JP5014504B2 - usb compliant personal key with an integrated input device and integrated output devices - Google Patents

usb compliant personal key with an integrated input device and integrated output devices Download PDF

Info

Publication number
JP5014504B2
JP5014504B2 JP2011139594A JP2011139594A JP5014504B2 JP 5014504 B2 JP5014504 B2 JP 5014504B2 JP 2011139594 A JP2011139594 A JP 2011139594A JP 2011139594 A JP2011139594 A JP 2011139594A JP 5014504 B2 JP5014504 B2 JP 5014504B2
Authority
JP
Japan
Prior art keywords
processor
user
personal key
key
device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011139594A
Other languages
Japanese (ja)
Other versions
JP2011192311A (en
Inventor
ディー. アンダーソン アラン
ダブリュー. ロング カルビン
ディー. アボット シャウン
エル. デントン ザ サード ノーマン
アフガニ バーラム
エヌ. ゴディング パトリック
ジー. プント マートン
ソトゥーデ メディ
Original Assignee
セーフネット インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US11600699P priority Critical
Priority to US60/116,006 priority
Priority to US09/281,017 priority
Priority to US09/281,017 priority patent/US6671808B1/en
Priority to US09/449,159 priority patent/US7272723B1/en
Priority to US09/449,159 priority
Application filed by セーフネット インコーポレイテッド filed Critical セーフネット インコーポレイテッド
Publication of JP2011192311A publication Critical patent/JP2011192311A/en
Application granted granted Critical
Publication of JP5014504B2 publication Critical patent/JP5014504B2/en
Application status is Active legal-status Critical
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06KRECOGNITION OF DATA; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/0772Physical layout of the record carrier
    • G06K19/07732Physical layout of the record carrier the record carrier having a housing or construction similar to well-known portable memory devices, such as SD cards, USB or memory sticks
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K1/00Printed circuits
    • H05K1/02Details
    • H05K1/11Printed elements for providing electric connections to or between printed circuits
    • H05K1/117Pads along the edge of rigid circuit boards, e.g. for pluggable connectors

Description

(発明の背景) (Background of the Invention)
1. 1. (発明の分野) (Field of the Invention)
本発明は、コンピュータ周辺機器、特に、一体化された入力および出力デバイスを有し、セキュリティの向上を提供するパーソナルキーに関する。 The present invention, computer peripherals, in particular, has an integrated input and output devices, and personal key to provide enhanced security.

2. 2. (関連技術の説明) (Description of the Related Art)
過去十年において、家および職場の両方でパーソナルコンピュータの使用が広がってきた。 In the past ten years, it has been widespread use of personal computers in both the home and workplace. これらのコンピュータにより、たった数十年前の大規模メインフレームコンピュータの機能性を実質的に超えるハイレベルの機能性が格安で多くの人々に提供される。 These computer, is provided to a number of people in the functionality of substantially more than high-level cheap the functionality of only a few decades before the large-scale mainframe computer. その傾向は、モバイルベースで高性能のコンピューティングパワーを提供するラップトップおよびノートコンピュータの人気が高くなっていることにより、さらに証明される。 This tendency, by the popularity of laptop and notebook computers to provide a high-performance computing power at the mobile base is high, is further demonstrated.

パーソナルコンピュータの広範な利用可能性は、個人間通信にも大きなインパクトをもたらした。 Widespread availability of personal computers has brought a great impact in interpersonal communications. ほんの十年前、電話またはファックスマシーンが、事実上、高速ビジネス通信の唯一のメディアであった。 Just ten years ago, telephone or fax machine is, in fact, was the only media of high-speed business communication. 今日、電子メール(eメール)を介して通信する企業および個人の数は、大幅に増加している。 Today, the number of companies and individuals to communicate via e-mail (e-mail) has increased significantly. パーソナルコンピュータはまた、インターネットの出現で有用となり、商業媒体として多数使用されている。 Personal computer also be useful with the advent of the Internet, it has been used a number as a commercial medium.

確かに有用ではあるが、個人通信、商業、およびビジネスでコンピュータが用いられるにつれ、多くの他に類を見ない問題が生じてきている。 Indeed although useful, personal communication, commerce, and as the computer is used for business, has been caused a problem unparalleled many.

第1に、コンピュータの使用の増加により、ソフトウェア開発者の実収入を犠牲にするコンピュータソフトウェアの広範な不正使用および不正コピーが生じている。 First, the increasing use of computers, widespread unauthorized and illegal copies of computer software sacrificing real revenue software developers has occurred. ソフトウェアの不正コピーまたは不正使用は法律違反であるが、海賊ソフトウェアの広範な利用可能性および施行の困難さにより、ソフトウェア著作権侵害を禁止する方法の有効性が制限されている。 Unauthorized copying or unauthorized use of software is a violation of the law, by a wide range of availability and difficulty of enforcement of pirate software, the effectiveness of the method to prohibit the software copyright infringement is limited.

ソフトウェア開発者およびコンピュータ設計者等には、ソフトウェア著作権侵害の問題に取り組む技術的な解決手段を求めている。 The software developers and computer designers, etc., seeking technical solutions to address the problem of software copyright infringement. 1つの解決手段は、ホストコンピュータの入力/出力(I/O)ポートに結合されるハードウェア鍵または「ドングル(dongle)」として公知である外部デバイスを用いることである。 One solution is to use an external device which is known as a hardware key or "dongle (dongle)" is coupled to an input / output (I / O) port of the host computer. そのようなハードウェア鍵の1例は、1998年11月17日発行の「Rainbow Technologies Adds USB support for PC and Macintosh Software Developers to Sentinel Line」に記載されているように、RAINBOW TECHNOLOGIES、INCに生産される製造品のSENTINEL回線により提供される。 One example of such a hardware key, as is described in the "Rainbow Technologies Adds USB support for PC and Macintosh Software Developers to Sentinel Line", issued Nov. 17, 1998, are produced RAINBOW TECHNOLOGIES, the INC It is provided by the SENTINEL line of manufactured goods that.

そのようなハードウェア鍵の使用は、ソフトウェア著作権侵害を減らす効率のよい方法であるが、現在のところ、それらの使用は高価なソフトウェア製品に実質的に制限されている。 The use of such hardware key is a efficient way to reduce software piracy, at present, their use is substantially restricted to expensive software products. 部分的には、ハードウェア鍵は非常に高価であること、保護プログラムの使用が望まれる場合はいつもハードウェア鍵を備えることが面倒であることをアプリケーションプログラムユーザが嫌うことが理由となり、ハードウェア鍵は一般的なソフトウェアパッケージに広くは適用されていない。 In part, that the hardware key is very expensive, always becomes the reason that dislike the application program user that comprise a hardware key is cumbersome when the use of the protection program is desired, hardware the key is widely common software package has not been applied. 多くの場合、ハードウェア鍵は、1つのアプリケーションのみに使用するように設計されている。 Often, the hardware key is designed to be used only for a single application. 同じコンピュータでの複数のアプリケーションの使用が望まれる場合、複数のハードウェア鍵が同時に動作しなければならない。 If the use of multiple applications are desired on the same computer, a plurality of hardware keys must operate simultaneously.

eメールは、電話およびファクシミリマシーンに対する大きな利点を示すが、eメールもまた、問題を抱えている。 e-mail, but show significant advantages for the telephone and fax machines, e-mail, are also a problem. これらの問題の1つは、セキュリティに関する。 One of these problems, related to security. 電話回線は比較的安全であり、個人の情報の伝送に関する法的に認証されている方法であるが、eメールは、一般的に全く安全でないインターネットを通じて送信される。 Telephone lines is relatively safe, although a method has been legally authenticated regarding the transmission of personal information, e-mail is transmitted over generally not at all safe Internet. 個人の電子メッセージの送信では、それらのメッセージは、オープンでなく、許可されていない相手に開示されないことを保障されなければならない。 In the transmission of personal electronic messages, those messages are not open, must be guaranteed that it will not be disclosed to the other party that is not allowed. さらに、電子メッセージの受信人は、送信者のアイデンティティ、およびそのメッセージが送信の間にいくつかの箇所を改竄されていないことを確かめるべきである。 Furthermore, recipient of the electronic message should verify that the sender's identity, and the message has not been tampered with several places during transmission.

インターネット通信のパケット交換の特性は、通信の中断のリスクを最小化するが、決心の固い不正使用者がプロテクトされていないeメールメッセージへのアクセスを得ることは難しいことではない。 Characteristics of packet-switched Internet communication is to minimize the risk of interruption of the communication, the stiff unauthorized users of decision to gain access to the e-mail messages that are not protected not difficult.

送信間の電子メッセージの保全性を確実にするための多くの方法が開発されている。 Many methods for ensuring the integrity of electronic messages between transmission have been developed. 単純な暗号化は、データを安全にする最もありふれた方法である。 Simple encryption is the most common method to secure data. 公開鍵および復号鍵の両方を用いるDES(データ暗号規格)を例とするシークレットキー暗号と公開鍵暗号化方法の両方が実行される。 Both the public key and using both decryption key DES secret key encryption and public key encryption method to example (Data Encryption Standard) is performed. 公開および復号鍵暗号方法により、メッセージが許可されていない相手に読まれること、または、その内容を改竄されることを心配をせずにユーザがインターネットおよびeメールメッセージを送信することを可能とする。 By the public and the decryption key encryption method, that the message is read to the other party that is not allowed, or to allow the user to send Internet and e-mail messages without worrying about to be tampered with its contents . しかし、公開鍵暗号化方法は、受信者が公開鍵の有効性を認証出来ず、電子メッセージの送信者のアイデンティティを検査出来ないので、鍵暗号方法はメッセージの受信者をプロテクトしない。 However, public key encryption method, the recipient is unable to authenticate the validity of the public key, so can not check the sender of the identity of the electronic message, key encryption method does not protect the recipient of the message.

デジタル認定の使用は、この問題に1つの解決策を与える。 The use of digital certification, give one solution to this problem. デジタル認定は、メッセージへ署名した個人の、アイデンティティおよび公開鍵を証明する署名書類である。 Digital certification, of the individuals who signed the message, the signature document to prove identity and public key. デジタル認定により、受信者が公開鍵の許可を検査することを可能になる。 The digital certification, will allow the recipient to check the permission of the public key. しかし、典型的なユーザは、eメールを用いて、数百人の相手と通信し得、数台あるコンピュータの内のいずれかを用いて、eメールを行い得る。 However, typical user uses the e-mail, resulting in communication with hundreds of other party, using any of a number of units one computer may perform e-mail. それ故数台のコンピュータプラットフォームにわたる多くのデジタル認定を管理する手段が必要とされる。 It means for managing a number of digital certification over several computers platform therefore is required.

インターネット取引により、新たな問題が生じる。 The Internet trading, a new problem arises. インターネットを用いて製品またはサービスの購入を求めるユーザは、自分のクレジットカードナンバー等が、妥協ではなく安全であることを保証されなければならない。 User to determine the purchase of a product or service using the Internet, your credit card number, etc., must be guaranteed to be safe rather than compromise. 同時に、ベンダーは、サービスおよび製品が、支払いをした相手にのみ配達されることを保証されなければならない。 At the same time, vendors, services and products, must be guaranteed to be delivered only to the other party in which the payment. 多くの場合、これらの目的は、パスワードの使用によって達成される。 Often, these objects are achieved by the use of passwords. しかし、インターネット取引がより一般的になるにつれて、客は、自分が全てのトランザクションのために少数のパスワードを用いるか、または多数のパスワードを覚えるという困難な仕事に直面するかのどちらかに決定しなければならない羽目に陥っていることを知る。 However, as the Internet transactions become more common, the customer decides to either or face a difficult task that he is whether to use a small number of passwords for all of the transaction, or remember a number of passwords I know that you have fallen into the wind up there must be. パスワードの任意の開示は他の部分の開示につながり得るので、全てのトランザクションに少数のパスワードを用いることは、本質的にセキュリティの妥協である。 Since any of the disclosed password can lead to the disclosure of the other parts, the use of a small number of passwords for all transactions is a compromise essentially security. 多数のパスワードを用いてさえ、セキュリティには妥協することになり得る。 Even with a large number of passwords, it can result in compromising the security. 客は、通常自らパスワードを忘れるので、多くのインターネットベンダーは、出生地、母の旧姓、および/または社会保険番号を例とする他の個人情報を提供することによって、ユーザが自分のパスワードを忘れないようにするオプションを提供する。 Customer, because usually forget their password, many of the Internet vendors, place of birth, by providing other personal information to the mother's maiden name, and / or a social insurance number example, the user forgets his or her password to provide the option to as the no. この特徴は、インターネット取引をプロモートするためにはしばしば必要であるが、実際、公に利用可能な「秘密」情報に依存することによって、パスワードにひどく妥協する。 This feature, but in order to promote the Internet trading is often necessary, in fact, by relying on publicly available "secret" information, to compromise severely the password.

ユーザは、多数のパスワードを忘れないようにすることを厭わず、忘れないように出来る場合でさえ、パスワードセキュリティ技術は、ユーザにとって比較的思い出し易いパスワードを選ぶ傾向があるという事実により、しばしば妥協したものになる。 The user is not willing that you do not forget the large number of password, even if you can so as not to forget, password security technology, due to the fact that there is a tendency to choose a relatively remembered easy password for the user, often compromised It is something. 実際、ユーザが真にランダムなパスワードを選ぶことはめったにない。 In fact, it is rarely choose a truly random password user. 広範な多様なコンピュータプラットホームに格納され得、使用のために呼び出され得るランダムなパスワードを生成し、管理する手段が必要とされる。 Obtained is stored in the wide variety of computer platforms, generates a random password that can be invoked for use, it is required means for controlling.

インターネット通信はまた、「クッキー(cookies)」の使用が増加するのがわかる。 The Internet communication is seen to increase the use of "cookies (cookies)". クッキーは、インターネットサーバからユーザコンピュータの記憶装置にダウンロードされ得るユーザのパターンおよび嗜好の記憶をとるデータおよびプログラムを含む。 Cookie contains data and programs take storage of patterns and preferences of the user may be downloaded from the Internet server to the storage device of the user computer. 一般的には、クッキーは、アドレスの範囲を含む。 In general, cookies, including the scope of the address. ブラウザによりそれらのアドレスに再度出会う場合、アドレスに関連するクッキーは、インターネットサーバに提供される。 If again encounter their address by the browser cookie associated with the address is provided to the Internet server. 例えば、ユーザのパスワードがクッキーとして格納されるならば、2回目および次回のサービスへのアクセスをする場合に、クッキーの使用により、ユーザは再度パスワードを入力する必要なく、サービスまたは製品を要求することができる。 For example, if the user's password is stored as a cookie, in the case of access to the second and next service, the use of cookies, the user does not need to enter a password again, to request a service or product can.

しかし有益であるとしても、クッキーもまた、ダークサイドを有し得る。 But even beneficial, cookies may also have the dark side. 多くのユーザは、コンピュータのハードドライブにクッキーを格納することに反対する。 Many users oppose to store cookies on the hard drive of the computer. これらのことに応じて、インターネットブラウザソフトウェアにより、ユーザは、オプションを選択してクッキーが格納されるまたは使用される前に通知され得る。 Depending on these things, the Internet browser software, the user may be notified before cookies by selecting the option is being or used storage. この解決策の困難さは、これにより通常ユーザにクッキーを受け取るように促すメッセージが過剰になる。 Difficulty of this solution, a message is excessive urging Thus to receive a cookie to a normal user. 妥協を許さない手段よりよい解決策は、クッキーの格納および/または使用を可能にするが、その格納および使用をユーザの指定基準と一致するように切り離して制御することである。 Better solution means without compromise is to allow the storage and / or use of cookies, is to control separately to match the storage and use with the user's specified criteria.

スマートカードが上記の機能性のいくつかを提供するが、スマートカードは理想的な解決をもたらさない。 Smart card to provide some of the functionality, but the smart card does not result in ideal solution. 第1に、デジタル認定およびパスワードに対してパーソナルキーが単一の、広く許容された、安全なレポジトリを提供する場合、パーソナルキーは、ユーザに重要なだけである。 First, the personal key is single for the digital certification and the password have been widely accepted, to provide a secure repository, the personal key is only user important. スマートカード読み取り装置は、比較的高価であり、少なくとも米国では普及しておらず、それゆえ仕事に向いていない。 Smart card reader are relatively expensive, not widely in at least the United States, do not lend themselves to thus work.

第2に、スマートカードは、カードに直接データを入力することを提供しない。 Second, the smart card does not provide for input data directly on the card. これにより、不正ソフトウェアの可能なスニファ(sniffer)モジュールに対してスマートカードを開ける。 As a result, open the smart card against possible sniffer (sniffer) module of unauthorized software. スマートカード読み取り装置インターフェースをモニタして、ユーザ個人のアイデンティティまたはパスワード情報を判定することができる。 Monitor the smart card reader interface, it is possible to determine the identity or password information of the user person. この問題は、ユーザが未知のまたは信頼性のないスマートカード読み出し装置を用いる状況で、特に問題となる。 This problem, the user is in a situation to use a smart card reader without unknown or reliability, of particular concern. 直接入力デバイスの欠如はまた、スマートカード読み取り装置が利用不可能である比較的ありふれた状況において、ユーザがスマートカード関連機能を実行することを妨げる。 The lack of direct input device also in relatively common situation smart card reader is not available, prevents the user performs a smart card related functions.

第3に、スマートカードが読み取り装置内になければ、データはスマートカードでアクセスできない。 Thirdly, not within the smart card reader, the data is not accessible in the smart card. これにより、スマートカード読み出し装置に位置付けされ得るまで、ユーザがスマートカードに格納されたデータ(すなわち、格納されたパスワード)をみることを防ぐ。 Thus, until be positioned in the smart card reader, the user prevents to see the data stored in the smart card (i.e., the password stored). スマートカード読み取り装置(特に信頼性の高い装置)を見つけることが困難であり得る場合、これは、実質的にカードの有用性を制限する。 If able to find a smart card reader (particularly reliable device) can be difficult, which limits the usefulness of substantially cards. もちろん、ユーザは無造作に紙にパスワードを書き留めることができるが、これはカードのデータ全てのセキュリティを妥協したものにし、中心的な、セキュリティが高く、携帯可能な個人データのレポジトリを提供する目的と矛盾してる。 Of course, the user can write down a password to casually paper, this is the purpose and to that compromise all the security data of the card, a central, security is high, to provide a repository of portable personal data It is inconsistent. 上述のデバイスの関連技術を代表するデバイスが、1999年1月5日にNishinoらに付与された米国特許第5,857,024号、1985年9月4日に公開されたUK特許出願GB2154344号、1997年8月27日に公開されたEP特許出願EP0791877A1号、および1998年7月に公開された、WIBU−Systems AG、Karlsruhe(独)による「WIBU−KEY、User's Guide Version 2.50」に開示される。 Device representative of the related art described above of the device, on January 5, 1999 granted to Nishino et al. U.S. Pat. No. 5,857,024, UK Patent Application No. GB2154344, published on September 4, 1985 , August 27, EP Patent application No. EP0791877A1, published in 1997, and was published in July 1998, WIBU-Systems AG, due to Karlsruhe (Germany) "WIBU-KEY, User's Guide Version 2.50 It is disclosed in ".

前述から、脆弱な外部インターフェースの使用を要求することなく、ユーザがパスワードおよびデジタル認定を格納し、検索することが可能とするパーソナルキーの必要性を理解し得る。 From the foregoing, without requiring the use of weak external interface, the user stores the password and digital certification may understand the need for a personal key that can be searched.

(発明の要旨) Summary of the Invention
本発明は、ユニバーサルシリアルバス(USB)を例とする市販のI/Oインターフェースと対応するフォームファクタにおいて、パーソナルキーのこれらの必要性全てを満たす。 The present invention, in the corresponding form factor with a commercially available I / O interfaces as example a universal serial bus (USB), meets all these needs in personal key. パーソナルキーは、コピーおよび不正使用を防ぐソフトウェア保護スキームを実行するプロセッサおよびメモリを含む。 Personal key includes a processor and memory to run the software protection scheme to prevent copying and unauthorized use. パーソナルキーは、デジタル認定の格納および管理を提供し、ユーザが自分のデジタル認定の全てをある媒体に格納し、プラットフォームからプラットフォームへの移植を可能にする。 Personal key provides storage and management of digital certification, the user is stored in a medium that is all their digital certification to permit implantation into the platform from the platform. パーソナルキーは、多くのパスワードを生成、格納、および管理を提供し、付加的なセキュリティを提供し、ユーザが多数のパスワードを覚える仕事から解放する。 Personal keys, generate many passwords, provide storage and management, provide additional security, to release from work by the user to remember multiple passwords. パーソナルキーは、クッキーおよび他のJava(R)実行ソフトウェアプログラムを格納し、ユーザがクッキーを除去可能なセキュリティフォームファクタで受け取ることを可能にする。 Personal key stores cookies and other Java (R) execution software program, allowing the user to receive the security form factor removable cookies. これらの特性は、本発明が仮想プライベートネットワーク(VPN)で使用される場合に、特に有用である。 These characteristics, when the present invention is used in a virtual private network (VPN), is particularly useful. 本発明はまた、いくつかのアプリケーションに対して使用され得る。 The present invention may also be used for some applications.

パーソナルキーは、ユーザの繊細な情報を全て実質的に格納することが可能であるので、パーソナルキーは、可能な限りのセキュリティを保持することが重要である。 Personal key, because all the sensitive information of the user can be stored substantially, personal key, it is important to maintain security as possible. パーソナルキーの1実施形態はまた、指紋データを例とするバイオメトリックスを測定するように配置されるバイオメトリックスセンサーを含む。 1 embodiment of the personal key also includes a biometrics sensor is arranged to measure the biometrics to Example fingerprint data. バイオメトリックスセンサーは、個人が保持する(指紋を例とする)鍵の特徴を測定し、鍵をオーナーが、実際にその鍵のオーナーであることを確認する。 Biometrics sensor individuals hold (the fingerprint as an example) to measure the characteristics of the key, the owner of the key, to verify that it is indeed the owner of the key.

パーソナルキーは、ユーザが使用し、様々なコンピュータプラットフォームと双方向に交流する必要のある大量のデータの単一の安全なレポジトリを表すので、パーソナルキーは、多くの様々なコンピュータおよび周辺機器とインタフェース(すなわち、データを伝送および受信)し得ることがまた、重要である。 Personal key, the user uses, since they represent a single secure repository for large amounts of data that need to interact on a variety of computer platforms and interactive, personal key, many different computers and peripherals and interfaces (i.e., data transmission and receiving) is also important be. パーソナルキーの1実施形態は、赤外線(IR)トランシーバを例とする電磁波トランスセプション(transception)デバイスを含む。 1 embodiment of the personal key includes electromagnetic transformer interception (transception) device as an example an infrared (IR) transceiver. このトランシーバにより、パーソナルキーは、物理的に結合せずに、広範囲で様々なコンピュータおよび周辺機器と情報を交換することを可能にする。 This transceiver, personal key, without physically coupled, making it possible to replace a variety of computers and peripherals and information in a wide range.

本発明は、ネットワークサービスまたはパスワード、クッキー、デジタル認定または他の場合、スマートカードが用いられるいかなる場所へのアクセスを制御することによく適応しており、以下の、 The present invention is a network service or passwords, cookies, digital certification or other cases, it is well adapted to control access to any location where the smart card is used, the following
・インターネットプロトコルセキュリティ(IPSec)、ポイント対ポイントトンネリングプロトコル(PPTP)、パスワード認証プロトコル(PAP)、チャレンジハンドシェイク認証プロトコル(CHAP)、遠隔アクセスダイアルインユーザサービス(RADIUS)、端末アクセス制御装置アクセス制御システム(TACACS)を含む遠隔アクセスサービスと、 Internet Protocol security (IPSec), point-to-point tunneling protocol (PPTP), Password Authentication Protocol (PAP), Challenge Handshake Authentication Protocol (CHAP), remote access dial-in user service (RADIUS), terminal access controller access control system and remote access services, including (TACACS),
・ハイパーテキストトランスポートプロトコル(HTTP)、セキュアソケット層(SSL)を含む、エクストラネットおよびサブスクリプションベースのウェブアクセス制御の提供と、 Hypertext transport protocol (HTTP), secure socket layer including the (SSL), and the provision of extranet and subscription-based web access control,
・セキュア(secure)オンラインバンキング、利益アドミニストレーション、会計管理のサポートの向上と、 Secure (secure) online banking, benefits administration, and the improvement of fiscal management support,
・セキュアワークフローおよびサプライチェーンインテグレーション(署名形式(form signing))のサポートと、 And support Secure workflow and supply chain integration (signed format (form signing)),
・ラップトップコンピュータの盗難防止(ラップトップ操作にパーソナルキーの要求)と、 Laptop computer theft prevention (the request of the personal key to the laptop operation),
・ワークステーションログオン許可と、 - and workstation logon permission,
・ソフトウェアの変更またはコピーの防止と、 Software changes or prevention of copy and,
・ファイルの暗号化と、 And encryption of files,
・セキュアeメール、例えば、セキュア多目的インターネットメール拡張(S/MIME)、およびオープンプリティグッドプライバシー(OpenPGP)ののサポートと、 Secure e-mail, for example, and the support of the Secure Multipurpose Internet Mail Extensions (S / MIME), and open Pretty Good Privacy (OpenPGP),
・ネットワーク装置アドミニストレーションの管理と、 Management of network devices Administration,
・例えば、セキュア電子取引での電子ウォレット(SET、MilliCent、eWallet)と、 • For example, the electronic wallet in a secure electronic transaction (SET, MilliCent, eWallet),
を含む。 including.

1実施形態では、本発明は、コンパクトな自己完結してるパーソナルキーまたはトークンを含む。 In one embodiment, the present invention includes a personal key or token compact and self-contained. パーソナルキーは、ホスト処理デバイス、メモリ、プロセッサに取り外し可能な結合をし得るUSBコンプライアントインタフェースを含む。 Personal key includes host processing device, a memory, a USB compliant interface capable of binding removable processor. プロセッサは、メモリに格納可能なデータにホスト処理デバイス条件付アクセスおよびパーソナルキーに格納されるファイルの管理を要求し、ファイルのデータに基づき実行する機能性を提供する。 The processor requests the management of files stored in the storable data in the memory access and the personal key with the host processing device conditions, provides functionality to execute on the basis of the file data. 1実施形態では、パーソナルキーはまた、統合ユーザ入力デバイスおよび統合ユーザ出力デバイスを含む。 In one embodiment, the personal key also includes an integrated user input device and integrated user output devices. 入力および出力デバイスは、USBコンプライアントインタフェースとは無関係の通信パスでプロセッサと通信し、ユーザがパーソナルキーを除く任意の個人情報を示さずともプロセッサを通信が可能にする。 Input and output devices communicate with the processor independent of the communication path to the USB compliant interface, user can communicate with the processor without show any personal information except personal key.

例えば、本発明は、以下を提供する。 For example, the present invention provides the following.
(項目1) (Item 1)
コンパクトなパーソナルトークン(200)であって、 A compact personal token (200),
ホスト処理デバイス(102)に取り外し可能なように結合可能なUSBコンプライアントインターフェース(206)と、 A host processing device (102) to be coupled so as to be removable USB-compliant interface (206),
メモリ(214)と、 And memory (214),
該メモリ(214)に通信可能なように結合されたプロセッサ(212)であって、該プロセッサ(212)が、該USBコンプライアントインターフェース(130)を介して、ホスト処理デバイス(102)に通信可能なように結合可能であり、該プロセッサ(212)が、該メモリ(214)に格納可能なデータへの条件付アクセスをホスト処理デバイス(102)に提供する、プロセッサ(212)と、 And a processor communicatively coupled to the said memory (214) (212), the processor (212) is, the via USB compliant interface (130), can communicate with the host processing device (102) is as coupleable, the processor (212) provides a conditional access to storable data to the host processing device (102) in the memory (214), a processor (212),
該USBコンプライアントインターフェース(206)と異なるパス(220)により該プロセッサ(212)に通信可能なように結合されたユーザ入力デバイス(218)と The USB compliant interface (206) communicatively coupled to the said processor (212) and by a different path (220) has been user input device and (218)
を含む、コンパクトなパーソナルトークン(200)。 The including, compact personal token (200).
(項目2) (Item 2)
ユーザ入力デバイス(218)が、前記プロセッサ(212)の動作を制御するように構成されている、項目1に記載の装置。 User input device (218) comprises is configured to control the operation of the processor (212), Apparatus according to claim 1.
(項目3) (Item 3)
前記動作が、 The operation,
暗号化動作と、 And cryptographic operations,
復号化動作と Decoding operation and
を含む群から選択される動作を含む、項目1に記載の装置。 It includes operations selected from the group comprising, apparatus according to claim 1.
(項目4) (Item 4)
前記動作が、前記メモリ(214)に格納されている復号鍵を用いるデジタル署名動作を含む、項目1に記載の装置。 The operation includes a digital signature operation using a decryption key stored the in the memory (214), Apparatus according to claim 1.
(項目5) (Item 5)
前記入力デバイス(218)が、前記トークン(200)の外部の面から作動可能な少なくとも1つの感圧性デバイスを含む、項目1に記載の装置。 Wherein the input device (218) comprises at least one pressure sensitive device operable from outside of the surface of the token (200), Apparatus according to claim 1.
(項目6) (Item 6)
前記入力デバイス(218)が少なくとも1つの押しボタンスイッチ(702)を含む、項目1に記載の装置。 Wherein the input device (218) comprises at least one pushbutton switch (702), Apparatus according to claim 1.
(項目7) (Item 7)
前記USBコンプライアントインターフェース(206)と異なるパス(224)によって、前記プロセッサ(212)に通信可能なように結合された出力デバイス(222)をさらに含み、該出力デバイス(222)が、該プロセッサ(212)の動作に関する情報を提供する、項目1に記載の装置。 Wherein the USB-compliant interface (206) and different paths (224), wherein further comprising a processor (212) to communicatively coupled to an output device (222), the output device (222), the processor ( providing information about the operation of 212), apparatus according to claim 1.
(項目8) (Item 8)
前記出力デバイス(212)が、少なくとも1つの発光デバイス(616)を含む、項目7に記載の装置。 It said output device (212) comprises at least one light emitting device (616), Apparatus according to claim 7.
(項目9) (Item 9)
前記出力デバイスが、少なくとも1つの液晶ディスプレイ(706)を含む、項目7に記載の装置。 Wherein the output device comprises at least one liquid crystal display (706), Apparatus according to claim 7.
(項目10) (Item 10)
前記出力デバイスが少なくとも1つの音声出力デバイスを含む、項目7に記載の装置。 Wherein the output device comprises at least one audio output device, device of claim 7.
(項目11) (Item 11)
コンパクトなパーソナルトークン(200)であって、 A compact personal token (200),
ホスト処理デバイス(102)に取り外し可能なように結合可能なUSBコンプライアントインターフェース(206)と、 A host processing device (102) to be coupled so as to be removable USB-compliant interface (206),
メモリ(214)と、 And memory (214),
該メモリ(214)に通信可能なように結合されたプロセッサ(212)であって、該プロセッサ(212)が、該USBコンプライアントインターフェース(206)を介して、該ホスト処理デバイス(102)に通信可能なように結合可能であり、該プロセッサ(212)が、該メモリ(214)に格納可能なデータへの条件付アクセスをホスト処理デバイス(102)に提供する、プロセッサ(212)と、 And a processor communicatively coupled to the said memory (214) (212), the processor (212) is, the via USB compliant interface (206), the communication to the host processing device (102) can be coupled to allow, the processor (212) provides a conditional access to storable data to the host processing device (102) in the memory (214), a processor (212),
該プロセッサ(212)に通信可能なように結合されたユーザ出力デバイス(222)と Combined user output devices to allow communication to the processor (212) and (222)
を含む、コンパクトなパーソナルトークン(200)。 The including, compact personal token (200).
(項目12) (Item 12)
前記ユーザ出力デバイス(212)が、前記USBコンプライアントインターフェース(206)と異なるパス(224)により前記プロセッサ(212)に結合される、項目11に記載の装置。 The user output device (212), wherein it is coupled to the processor (212) via a USB-compliant interface (206) and different paths (224), Apparatus according to claim 11.
(項目13) (Item 13)
前記ユーザ出力デバイス(222)が前記プロセッサ(212)の動作を示すように構成されている、項目11に記載の装置。 The user output device (222) is configured to indicate operation of said processor (212), Apparatus according to claim 11.
(項目14) (Item 14)
前記動作が、 The operation,
暗号化動作と、 And cryptographic operations,
復号化動作と、 And decoding operation,
復号鍵を用いるデジタル署名動作と A digital signature operation using the decryption key
を含む群から選択される動作を含む、項目11に記載の装置。 It includes operations selected from the group comprising, apparatus according to claim 11.
(項目15) (Item 15)
前記ユーザ出力デバイス(212)が、 The user output device (212) is,
少なくとも1つの発光デバイス(616)と、 And at least one light emitting device (616),
少なくとも1つの液晶ディスプレイ(706)と、 At least one liquid crystal display and (706),
少なくとも1つの音声デバイスと And at least one audio device
を含む群から選択される、項目11に記載の装置。 It is selected from the group comprising, apparatus according to claim 11.
(項目16) (Item 16)
前記USBコンプライアントインターフェース(206)と異なるパス(220)によって、前記プロセッサ(212)に通信可能なように結合された入力デバイス(218)をさらに含み、該入力デバイス(218)が、該プロセッサ(212)の動作に関する情報を提供する、項目1に記載の装置。 Wherein the the different paths (220) USB-compliant interface (206), wherein further comprising a processor communicatively coupled to the (212) an input device (218), the input device (218), the processor ( providing information about the operation of 212), apparatus according to claim 1.
(項目17) (Item 17)
前記プロセッサ(212)およびメモリ(214)が、該プロセッサ(212)との電気的な通信を提供する少なくとも1つの回路接続面(610)を有する回路基板(606)上に配置され、前記USBコンプライアントインターフェース(206)が、 Said processor (212) and memory (214) is disposed on the circuit board (606) having at least one circuit connecting surface (610) providing electrical communication with said processor (212), said USB Comp compliant interface (206) is,
少なくとも1つの導電性のピンであって、該少なくとも1つの導電性のピンは、該回路接続面(610)と前記ホスト処理デバイス(102)との間の電気的な通信を提供し、該導電性のピンは、ピン固定部を含み、該回路接続面(610)に取り外し可能なように結合可能である、少なくとも1つの導電性のピンと、 And at least one conductive pin, the pin of one conductive the at least provides an electrical communication between the between the circuit connecting surface (610) the host processing device (102), conductive sexual pin includes a pin fixing portion can be attached so as to removably the circuit connecting surface (610), at least one electrically conductive pin,
該回路基板(606)の少なくともいくつかを実質的に封入するハウジング(602)であって、該ハウジング(602)は、該導電性のピンの縦軸に沿ってピン部材を固定するための該ピン固定部と接触可能なピンインターフェースを含む、ハウジング(602)と A housing (602) substantially encapsulating the at least some of the circuit board (606), said housing (602), said for securing the pin member along the longitudinal axis of the pin of the conductive It includes a pin interface that can contact with the pin fixing portion, a housing (602)
を含む、項目11に記載の装置。 Including apparatus according to claim 11.
全体にわたって、参照番号が同じものは対応する部材を表す。 Throughout, the reference numerals identical represent corresponding parts.

図1は、本発明を実行する例示的なハードウェア環境を示すダイアグラムである。 Figure 1 is a diagram illustrating an exemplary hardware environment for implementing the present invention. 図2は、本発明の1実施形態の選択されるモジュールを例示するブロックダイアグラムである。 Figure 2 is a block diagram illustrating a module to be selected of one embodiment of the present invention. 図3は、メモリのパーソナルキーによって提供されるメモリリソ−スのダイアグラムである。 3, memory resources are provided by the personal key of the memory - a scan diagram. 図4は、暗号エンジンを用いて、パーソナルキーまたは暗号エンジンに格納されるアプリケーションデータの識別を認証する方法の1実施形態を示すダイアグラムである。 4, using an encryption engine, a diagram illustrating one embodiment of a method of authenticating the identity of the application data stored in the personal key or encryption engine. 図5は、いくつかのアプリケーションの許可および詳細な設定データを提供するアクティブパーソナルキーのファイルシステムメモリリソースのデータコンテンツを例示するダイアグラムである。 Figure 5 is a diagram illustrating the data content of the file system memory resources in the active personal key that provides authorization and detailed setting data for a number of applications. 図6は、パーソナルキーの1実施形態の例示を示すダイアグラムである。 Figure 6 is a diagram illustrating an exemplary embodiment of the personal key. 図7Aは、第1の感圧性デバイスおよび第2の感圧性デバイスを含む入力デバイスを有し、各々がUSBコンプライアントインタフェースと無関係な通信パスによりプロセッサと通信可能となる得る結合をするパーソナルキーの1実施形態を示すダイアグラムである。 Figure 7A has an input device including a first pressure sensitive device and the second pressure sensitive devices, each of the personal key to the binding obtained can communicate with the processor via a USB compliant interface and independent communication paths is a diagram showing the first embodiment. 図7Bは、第1の感圧性デバイスおよび第2の感圧性デバイスを含む入力デバイスを有し、各々がUSBコンプライアントインタフェースと無関係な通信パスによりプロセッサと通信可能となる得る結合をするパーソナルキーの1実施形態を示すダイアグラムである。 Figure 7B has an input device including a first pressure sensitive device and the second pressure sensitive devices, each of the personal key to the binding obtained can communicate with the processor via a USB compliant interface and independent communication paths is a diagram showing the first embodiment. 図7Cは、第1の感圧性デバイスおよび第2の感圧性デバイスを含む入力デバイスを有し、各々がUSBコンプライアントインタフェースと無関係な通信パスによりプロセッサと通信可能となる得る結合をするパーソナルキーの1実施形態を示すダイアグラムである。 Figure 7C has an input device including a first pressure sensitive device and the second pressure sensitive devices, each of the personal key to the binding obtained can communicate with the processor via a USB compliant interface and independent communication paths is a diagram showing the first embodiment. 図8Aは、本発明の別の実施形態の例示を提供するダイアグラムである。 8A is a diagram that provides an example of another embodiment of the present invention. 図8Bは、本発明の別の実施形態の例示を提供するダイアグラムである。 8B is a diagram that provides an example of another embodiment of the present invention. 図8Cは、本発明の別の実施形態の例示を提供するダイアグラムである。 8C is a diagram that provides an example of another embodiment of the present invention. 図9は、プロセッサ動作が、ユーザ許可を受ける本発明の1実施形態を例示するフローチャートである。 9, the processor operation is a flowchart illustrating an embodiment of the present invention for receiving user authorization. 図10は、PINが直接にパーソナルキーに入力される、本発明の1実施形態を例示するフローチャートである。 10, PIN is input directly to the personal key is a flow chart illustrating an embodiment of the present invention.

(好適な実施形態の詳細な説明) (Detailed Description of the Preferred Embodiment)
以下の説明では、本明細書の一部を形成し、本発明のいくつかの実施形態を例示す目的で示す添付された図面を参考にする。 In the following description, which form a part hereof consults the accompanying drawings for illustrative to the purpose of some embodiments of the present invention. 本発明の範囲から逸脱することなく、他の実施形態が利用され得、構造的変更が為され得ることが理解される。 Without departing from the scope of the present invention, other embodiments may be utilized, that structural changes may be made is understood.

(ハードウェア環境) (Hardware environment)
図1は、本発明を実行するために用いられ得る例示的なコンピュータシステム100を示す。 Figure 1 illustrates an exemplary computer system 100 that may be used to implement the present invention. コンピュータ102は、プロセッサ104およびメモリ(例としてはランダムアクセスメモリ(RAM)106)を含む。 Computer 102 includes a random access memory (Examples (RAM) 106) processor 104 and a memory. コンピュータ102は、機能的にでディスプレイ122に結合され、グラフィカルユーザインターフェース118B上でユーザにウィンドウを例とする画像を表示する。 Computer 102 is coupled to a display 122 out functionally, to display an image as an example the window to the user on a graphical user interface 118B. コンピュータ102は、キーボード114、マウスデバイス116、プリンタ128等を例とする他のデバイスに結合され得る。 Computer 102, a keyboard 114, a mouse device 116, the printer 128 or the like may be coupled to other devices as an example. もちろん、当業者は、上記の構成エンティティの任意の組み合わせ、または任意の数の異なる構成エンティティ、周辺機器、および他のデバイスが、コンピュータ102で使用され得ることを認識する。 Of course, those skilled in the art will recognize that any combination of the above-described entities, or any number of different configurations entities, peripherals, and other devices can be used in the computer 102.

一般に、コンピュータ102は、メモリ106に格納されるオペレーティングシステム108の制御下で動作し、ユーザとインターフェースをとり、入力およびコマンドを受け取り、グラフィカルユーザインターフェース(GUI)モジュール118Aを通じて結果を示す。 In general, the computer 102 operates under the control of an operating system 108 stored in memory 106, taking the user and interface to receive input and commands, it shows the results through a graphical user interface (GUI) module 118A. GUIモジュール118Aは、分離したモジュールとして示されるが、GUI機能を実行する命令は、オペレーティングシステム108、コンピュータプログラム110に常駐または分散されてもよく、専用のメモリおよびプロセッサで実行されてもよい。 GUI module 118A is shown as a separate module, the instructions performing the GUI functions, the operating system 108 may be resident or distributed computer program 110 may be executed by a dedicated memory and processor. コンピュータ102はまた、プログラミング言語(例として、COBOL、C++、FORTRANまたは他の言語)で書かれたアプリケーションプログラム110をプロセッサ104読み出し符号に翻訳することができる、コンパイラ112を実行する。 Computer 102 also (as an example, COBOL, C ++, FORTRAN, or other language) programming language can be translated application program 110 written in the processor 104 reads code, run the compiler 112. 完了後、アプリケーション110は、コンパイラ112を用いて生成される関係および論理を用いて、コンピュータ102のメモリ106に格納されるデータにアクセスし、操作する。 After completion, the application 110 uses the relationships and logic are generated using the compiler 112, to access the data stored in the memory 106 of the computer 102 operates. コンピュータ102はまた、パーソナルトークン200(以降では、代わりにパーソナルキー200としても呼ばれる)に対する入力/出力(I/O)ポート130を含む。 Computer 102 also (and later, also referred to as a personal key 200 instead) personal token 200 includes an input / output to the (I / O) port 130. 1実施形態において、I/Oポート130が、USBコンプライアントインターフェースを実行するUSBコンプライアントポートである。 In one embodiment, I / O port 130 is a USB compliant port to perform USB-compliant interface.

1実施形態において、オペレーティングシステム108、コンピュータプログラム110、およびコンパイラ112を実行する命令が、コンピュータ読み出し可能媒体(例として、データ格納デバイス120)内に、実体的に含まれる。 In one embodiment, operating system 108, the computer program 110, and instructions for performing compiler 112, (as an example, data storage device 120) computer-readable media in, contained in substantive. そのコンピュータ読み出し可能媒体は、固定データ格納デバイスまたはリム−バルデータ格納デバイスを1つ以上含み得、これは、ジップドライブ、フロッピー(R)ディスクドライブ124、ハードドライブ、CD−ROMドライブ、テープドライブ等を例とする。 The computer readable medium, a fixed data storage device or rim - comprise one or more Bal data storage device, which, zip drive, floppy (R) disk drive 124, hard drive, CD-ROM drive, tape drive, etc. the as an example. さらに、オペレーティングシステム108およびコンピュータプログラム110は、コンピュータ102で読み出しおよび実行される場合、コンピュータ102に本発明を実行および/または使用するのに必要な工程を行わせる命令から構成される。 Furthermore, the operating system 108 and the computer program 110 is comprised of instruction case, to perform the steps necessary to execute and / or use the present invention to the computer 102 to be read and executed by a computer 102. コンピュータプログラム110および/またはオペレーティング命令はまた、メモリ106および/またはデータ通信デバイス内に実体的に含まれ得、それにより本発明に応じたコンピュータプログラム製品または製造品を製造する。 Computer programs 110 and / or operating instructions may also be included in the substantive to the memory 106 and / or data communications devices obtained, thereby producing a computer program product or article of manufacture according to the present invention. そのようなものとして、本明細書中で用いられる用語「製造品」および「コンピュータプログラム製品」は、任意のコンピュータ読み出し可能デバイスまたは媒体からアクセス可能なコンピュータプログラムを含むように意図される。 As such, the terms used herein, "article of manufacture" and "computer program product" is intended from any computer readable device or media to include a computer program accessible.

コンピュータ102は、ダイアルアップネットワーク、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、仮想プライベートネットワーク(VPN)またはインターネットを例とする通信媒体132を介して、遠隔コンピュータまたはサーバ134に通信可能な結合をし得る。 Computer 102, dial-up network, a wide area network (WAN), a local area network (LAN), via a communication medium 132 to Example a virtual private network (VPN) or the Internet, which can be communicatively coupled to a remote computer or server 134 It can be a. 付加的または代替的なアプリケーションプログラムを含む、コンピュータ動作に対するプログラム命令は、遠隔コンピュータ/サーバ134からロードされ得る。 It includes additional or alternative application program, program instructions for the computer operation can be loaded from a remote computer / server 134. 1実施形態において、コンピュータ102は、インターネットブラウザを実行し、ユーザがワールドワイドウェブ(WWW)および他のインターネットリソースにアクセス可能となる。 In one embodiment, computer 102 executes an Internet browser, the user is accessible to the World Wide Web (WWW) and other Internet resources.

当業者は、本発明の範囲から逸脱することなく、この設定に、多くの改変が為され得ることを認識する。 Those skilled in the art without departing from the scope of the present invention, in this setting, recognize that many modifications may be made. 例えば、当業者は、上記の構成エンティティの任意の組み合わせ、または任意の数の異なる構成エンティティ、周辺機器および他のデバイスが、本発明で使用され得ることを認識する。 For example, those skilled in the art will recognize that any of the above combination of structural entity or any number of different configurations entities, peripherals, and other devices, may be used in the present invention.

(アーキテクチャの概要) (Overview of the architecture)
図2は、本発明の選択されたモジュールを例示するブロックダイアグラムである。 Figure 2 is a block diagram illustrating selected modules of the present invention. パーソナルキー200は、ホストコンピュータ102の入力/出力ポート130およびパーソナルキー200にマッチングする入力/出力(I/O)ポート206を含むUSBコンプライアントインターフェース204のUSBコンプライアント通信パス202を通じて、ホストコンピュータと通信し、パワーを得る。 Personal key 200, through the USB compliant communication path 202 of the USB-compliant interface 204 including an input / output (I / O) ports 206 to match the input / output port 130 and the personal key 200 of the host computer 102, the host computer communicate, get the power. パーソナルキーI/Oポート206で受信される信号は、通信パス210および216を介してドライバ/バッファ208によってプロセッサ212へ往復する。 Signals received by the personal key I / O ports 206 reciprocates to the processor 212 by the driver / buffer 208 via the communication path 210 and 216. プロセッサ212は、本発明の上記の機能を実行するためのデータおよび命令を格納するメモリ214に通信可能な結合される。 The processor 212 is capable of communicating coupled to a memory 214 for storing data and instructions for performing the above functions of the present invention. 1実施形態において、メモリ214は、工場供給データおよび顧客供給アプリケーション関連データを保持し得る不揮発性ランダムアクセスメモリである。 In one embodiment, the memory 214 is a non-volatile random access memory capable of retaining the factory-supplied data and customer supply application-related data. プロセッサ212は、これらの機能のいくつかを実行するために、いくつかの内部メモリを含み得る。 Processor 212, to perform some of these functions may include a number of internal memory.

プロセッサ212は、随意に、入力デバイス通信パス220を介して、入力デバイス218に通信し得るように結合され、出力デバイス通信224を介して、出力デバイス222に通信し得るように結合される。 Processor 212, optionally, via the input device communication path 220, is coupled so that it can communicate to the input device 218, via the output device communication 224 is coupled so as to communicate with the output device 222. その両方のパスは、USBコンプライアントインターフェース204および通信パス202と異なる。 Path both of which differ from the USB compliant interface 204 and the communication path 202. これら個別の通信222バスおよび224によって、USBコンプライアントインタフェース204を識別するプロセスまたは他のエンティティが盗む(eavesdrop)またはとりなす(intercede)ことを可能にすることなく、ユーザがプロセッサ212の動作についての情報を見ることを可能とし、プロセッサ212の動作に関連する入力を提供する。 These individual communication 222 buses and 224, without allowing the process or other entity identifies the USB compliant interface 204 steals (Eavesdrop) or intercede (Intercede), information about the operation of the user processors 212 It makes it possible to see, to provide an input associated with the operation of the processor 212. これにより、重要な(key)プロセッサ212とユーザとの間のセキュリティの高い通信を可能にする。 This allows a high security communication between the key (key) processor 212 and a user. 以下に十分に説明する本発明の1実施形態において、ユーザは、鍵の外側で動作可能な機械的スイッチまたはデバイス(例えば、ボタンおよび機械的スイッチのような感圧性デバイス)の物理的操作によって、直接プロセッサ212と通信する。 In one embodiment of the present invention to be described fully below, by the user, the physical manipulation of operable mechanical switches or devices outside of the key (e.g., pressure sensitive devices, such as buttons and mechanical switches), direct communication with the processor 212. 以下でより十分に説明する本発明の別の実施形態において、入力デバイスは、文字の選択を示す接触つめを備えるホイールを含む。 In another embodiment of the present invention to be described more fully below, the input device includes a wheel comprising a contact pawl indicating the selected character.

入力デバイス218および出力デバイス222は、共同的にお互い双方向に相互作用し、パーソナルキー200の機能性を高め得る。 Input device 218 and output device 222 may cooperatively interact with each other bidirectionally, may enhance the functionality of the personal key 200. 例えば、出力デバイス222は、ユーザが入力デバイス218に情報を入力するように促す情報を提供し得る。 For example, output device 222 may provide information prompting the user to input information into the input device 218. 例えば、出力デバイス222は、(アラビア数字およびまたは文字を表示し得る)英数字のLEDまたはLCDディスプレイを例とする視覚的ディスプレイおよび/または聴覚的デバイスを含み得る。 For example, output device 222 may include a visual display and / or audible device as example (may display Arabic numerals and or characters) alphanumeric LED or LCD display. ユーザは、聴覚的デバイスのビープによって、LEDのフラッシュパターンによって、または両方によって情報を入力するように促され得る。 The user, by beeping audible device, by flash pattern of LED, or both may be prompted to enter information by. 出力デバイス222はまた、随意に用いられ、入力デバイス218によって情報の入力を確かめ得る。 Output device 222 may also optionally be used, it may verify input information by the input device 218. 例えば、ユーザが、情報を入力デバイス218に入力する場合、またはユーザ入力が無効である場合、聴覚的出力デバイスは、ビープし得る。 For example, when a user inputs information to the input device 218, or if the user input is disabled, aural output device may beep. 入力デバイス218が、入力デバイスの異なる組み合わせを含む多くの形式の1つを取り得る。 An input device 218 may take one of many forms, including different combinations of input devices.

入力デバイス通信パス220および出力デバイス通信パス224は、個別のパスとして図2において図示されるが、USBコンプライアントインターフェース204と異なる通信パスを依然と保持して、パス220および224を組み合わせることにより、本発明は実行され得る。 Input device communication path 220 and the output device communicating path 224 are illustrated in FIG. 2 as a separate path, and still holds the USB compliant interface 204 and different communication paths, by combining a path 220 and 224, the present invention may be practiced. 例えば、入力デバイス218および出力デバイス222は、単一のデバイスにパッケージ化され得、プロセッサ212との通信は単一の通信パスで多重化される。 For example, the input device 218 and output device 222 may be packaged in a single device, communication with the processor 212 are multiplexed in a single communication path.

1実施形態において、本発明は、USBコンプライアントインターフェース204と異なる通信パスを介してプロセッサに結合される代わりに、USBコンプライアントインターフェース204に結合され得る第2の出力デバイス222をさらに含む。 In one embodiment, the present invention is, instead of being coupled to the processor via a USB-compliant interface 204 and different communication paths, further comprising a second output device 222 that may be coupled to a USB compliant interface 204. この実施形態は、例えば、ユーザにパーソナルキー200が正確にホストコンピュータのUSBポートに挿入されたかどうかを示す(例えば、USBコンプライアントインターフェースの出力信号の表示を提供することによって)ために用いられ得る。 This embodiment, for example, indicate whether the personal key 200 is inserted correctly into the USB port of the host computer to the user (e.g., by providing an indication of the USB compliant interface output signal) can be used to . 第2の出力デバイスはまた、(例えば、USBコンプライアントインターフェースのデータ信号の表示を提供することによって)データがホストコンピュータとパーソナルキー200とを往復することを示すために用いられ得る。 The second output device also (eg, by providing an indication of the USB compliant interface data signal) data may be used to indicate that reciprocates the host computer and the personal key 200.

パーソナルキーは、複数のAPIライブラリルーティンを有するアプリケーションプログラムインターフェース(API)260と通信し得るように結合されるUSBドライバモジュール266を含むインターフェースを有する。 Personal key has an interface including a USB driver module 266 which is coupled so as to communicate with the application program interface (API) 260 having a plurality of API libraries routines. API260は、アプリケーション110とのインターフェースを提供し、コマンドを出し、パーソナルキー200からの結果を受け取る。 API260 provides an interface between the application 110 issues a command, receives the result from the personal key 200. 1実施形態において、NETSCAPE、Inc. In one embodiment, NETSCAPE, Inc. 製の利用可能なブラウザを例とするブラウザ262は、APIおよび公開鍵暗号規格(PKCS)モジュール264で動作し、トークンベースユーザ許可システムを実行する。 Browser 262 to the manufacturing available browser with the example, operates in the API and the Public-Key Cryptography Standards (PKCS) module 264, to perform a token-based user authorization system.

パーソナルキーの可搬性および利用性は、多くの利点を有する一方で、パーソナルキーはまた、重大な不利点・・・紛失および盗難があり得る。 Portability and utility of the personal key, while having many advantages, the personal key can also have significant disadvantages.. Lost and stolen. パーソナルキー200は、多くのユーザのプライベートデータに対してセキュリティの高いレポジトリを表すので、これは特にトラブルとなる。 Personal key 200, since they represent a high security repository for the private data of many users, this is especially the trouble. これらの理由から、パーソナルキー200に含まれる情報(しかし、必ずしもパーソナルキー200それ自体ではない)の究極的なセキュリティは非常に重要となる。 For these reasons, the information contained in the personal key 200 (but not necessarily the personal key 200 itself) ultimate security is extremely important.

究極的に、パーソナルキー200は、ホストコンピュータ102を通じて外部に対して所有者を識別するが、パーソナルキーは紛失または盗難に遭う可能性があるので、パーソナルキー200を所有する個人は実際のオーナーであるという保証はない。 Ultimately, the personal key 200 identifies the owner to the external through the host computer 102, since the personal key is likely to lost or stolen, individuals who owns the personal key 200 of the actual owner I guarantee that there is not. セキュリティは、個人のパスワード等の使用により向上し得るが、この解決手段は理想ではない。 Security, but can be improved by the use of a password or the like of the individual, this solution is not ideal. 第1に、単一パスワードの使用は、パスワードが、妥協され得るという非常に現実的な可能性を高める(結局、盗人は、ユーザ、およびユーザのパスワードを知っている)。 First, the use of a single password, the password is, increase the very real possibility that may be compromised (after all, the thief, knows the user, and the user's password). 複数回のパスワードの入力を要求することはまた、ホストコンピュータ102または遠隔コンピュータ134で実行してる不正なソフトウェアが、パスワードまたは個人識別を盗み得る機会を増やすことになる。 It prompts for multiple passwords also rogue software running on the host computer 102 or remote computer 134, thereby increasing the chance that may steal a password or personal identification. パーソナルキー200を使用する理由の1つは多くのパスワードを覚える必要性をユーザから取り除くことであるので、多数のパスワードの使用は、解決にはならない。 Since one of the reasons for using the personal key 200 is to remove the need to remember many passwords from the user, the use of multiple passwords, not solve. パスワードに関する別の問題は、ハッキング手段を用いて、パスワード保護を出し抜き、またはパスワードそれ自体を発見し得ることである。 Another problem with passwords, using hacking means, Dashinuki password protection, or is that the password may discover itself. これは、パーソナルキー200は、たいていの場合、キーボード114を例とするホストコンピュータ102の周辺機器に入力される入力/出力ポート130を介しての伝送されるデータに左右され、その結果、パーソナルキー200はハッキングに脆弱になるという観点で特に問題である。 This personal key 200, in most cases, is dependent on the data transmitted via the input / output port 130 which is input to the peripheral device of the host computer 102 to the keyboard 114 as an example, as a result, the personal key 200 is a particular problem in terms become vulnerable to hacking.

本発明の1実施形態において、バイオメトリックセンシングデバイス250は、パーソナルキー200上にまたは内にマウントされ、ユーザがパーソナルキー200を保持する場合に、バイオメトリックデータをユーザから集める。 In one embodiment of the present invention, biometric sensing device 250 is mounted on the inner or on the personal key 200, when a user holds the personal key 200, gather biometric data from the user. 1実施形態において、バイオメトリックセンシングデバイス250は、ユーザの指紋を読み取ることが可能である指紋センサーを含む。 In one embodiment, the biometric sensing device 250 includes a fingerprint sensor is capable of reading a fingerprint of the user. バイオメトリックセンサー250はまた、バイオメトリックデータをプロセッサ212による使用に適切なデータに減らすビルトイン処理を含み得る。 Biometric sensor 250 may also include a built-in process to reduce the appropriate data biometric data for use by the processor 212. バイオメトリックデータの収集が必要な場合、発光または発熱デバイスをバイオメトリックセンサーの近くに配置して、光または熱を使用するアクティヴデータ測定を提供し得る バイオメトリックセンサー250は、名目上、関心のあるバイオメトリックデータを測定する最適な場所に配置される。 If the biometric data collection is required, by arranging the light-emitting or heat generating device near the biometric sensor, the biometric sensor 250 may provide Aktiv data measurements using light or heat is nominally of interest It is arranged in the best place to measure the biometric data. 図示される実施形態において、バイオメトリックセンサー250は、ユーザがパーソナルキー200を握って、パーソナルキーをホストコンピュータ102のI/Oポート130に挿入する場合に、ユーザの親指の指紋からのデータを収集するように寸法を調整され、配置される。 In the illustrated embodiment, the biometric sensor 250, the user holds the personal key 200, when inserting the personal key to the I / O port 130 of the host computer 102, collects data from the user's thumbprint adjusted dimensioned to be placed. ホルダーの指紋の測定を容易にするために、パーソナルキー200の外部表面は、ユーザの親指を特定の場所に置くように設計され得る。 To facilitate the measurement of the holder of the fingerprint, the outer surface of the personal key 200 may be designed to place the thumb of the user to a specific location. あるいは、セキュリティを高めるために、パーソナルキー200の外観は、バイオメトリックセンサー250の存在を全くマスクするように設計され得る。 Alternatively, in order to increase the security, the appearance of the personal key 200 may be designed to completely mask the presence of the biometric sensor 250.

バイオメトリックセンサー250は、既知の時間に予測可能なタイプの既知のデータを集める(例えば、パーソナルキー200をホストコンピュータのI/Oポート130に接続する時、親指の指紋を収集する)ことを期待され得るポジションに有利に配置され得る。 Biometric sensor 250 is expected to collect known data of a predictable type known time (for example, when connecting the personal key 200 to the I / O port 130 of the host computer, to collect a thumbprint) that It may advantageously be arranged in a position that may be. パーソナルキー200は、バイオメトリックセンサー通信パス226を介してバイオメトリックセンサー250からデータを受け取り、覚えたかまたは妥協したパスワード、または任意の他の入力なしで鍵を保持して、個人のアイデンティティを確認する。 Personal key 200 receives the data from the biometric sensor 250 via the biometric sensor communication paths 226, remember the or compromised password or any holding the other without the input key, to confirm the identity of the individual . このように、バイオメトリックセンサー250は、バイオメトリックセンサーまたはパスワードのみで得ることができるより高度なレベルのセキュリティを備えるパーソナルキー200を提供する。 Thus, the biometric sensor 250 provides a personal key 200 with a high level of security than can be obtained only by the biometric sensor or password. 必要な場合、パーソナルキー200を接続するホストコンピュータ102を認識するように、パーソナルキー200は設定され得、このように得られたデータを用いて、鍵のセキュリティを向上させ得る。 If necessary, to recognize the host computer 102 to connect a personal key 200, the personal key 200 is obtained is set, thus obtained data using, it can improve the key security.

バイオメトリックセンサーはまた、同様に他の方法でパーソナルキーのセキュリティを向上させるように用いられ得る。 Biometric sensors may also be similarly used to improve the security of the personal key by other methods. 例えば、パーソナルキーが盗難される場合、バイオメトリックセンサーは、盗人の指紋を測定するために用いられ得る。 For example, if the personal key is stolen, the biometric sensor may be used to measure the thief fingerprint. このデータは、盗人がパーソナルキーを用いて、例えば、インターネットで買い物しようと試みるまで格納され、維持され得る。 This data thief using a personal key, for example, is stored to attempt to shopping on the Internet, it can be maintained. このときに、パーソナルキー200は、指紋情報(および任意の他の関連情報)を適切な機関に送信し得る(例としては、インターネットサイト)特定のエンティティに(盗人を識別しても、しなくとも)コンタクトをとるようにプログラムされ得る。 At this time, the personal key 200 may transmit the fingerprint information (and any other relevant information) the appropriate institution (as an example, an Internet site) also identify the (thief to a particular entity, and not both) may be programmed to take contact. パーソナルキー200はまた、多くの不正確なパスワードが供給される場合、このダイアルアップおよびレポート機能を実行し得る。 Personal key 200 also when many incorrect password is supplied, may perform this dialup and reporting.

本発明の1実施形態において、パーソナルキー200はまた、外部データトランシーバ254とデータを通信するデータトランシーバ252を含む。 In one embodiment of the present invention, the personal key 200 also includes a data transceiver 252 for communicating external data transceiver 254 and the data. データトランシーバ252は、ドライバ208および通信パス216、228を介して、プロセッサ212と通信し得るように結合され、パーソナルキー200をUSBコンプライアントインタフェース204を曝すことなく、電磁波を送信および受信を介して、データを送信および受信を可能にする。 Data transceiver 252 via the driver 208 and the communication paths 216,228, are coupled so as to communicate with the processor 212, without the personal key 200 exposing the USB compliant interface 204, via the transmitting and receiving electromagnetic waves , to allow transmission and reception of data. あるいは、データトランシーバ252は、プロセッサ212に通信し得るように直接に結合され得る。 Alternatively, the data transceiver 252 may be directly coupled so as to communicate with the processor 212.

1実施形態において、データトランシーバ252は、同じ能力を備える多くの市販の利用可能な周辺機器と通信し得る赤外線(IR)トランシーバを含む。 In one embodiment, the data transceiver 252 includes an infrared (IR) transceiver capable of communicating with many commercial available peripherals with the same capacity. この機能は、パーソナルキー200が、既にホストコンピュータ102のI/Oポート130に結合される場合でさえ、パーソナルキー200に、外部の周辺機器およびデバイスと通信する別の手段を提供する。 This feature is the personal key 200, even if already attached to the I / O port 130 of the host computer 102, the personal key 200, provides another means for communicating with external peripherals and devices.

1実施形態において、パーソナルキー200はまた、バッテリーまたは容量性デバイスを例とする電源を含む。 In one embodiment, the personal key 200 also includes a power source to Example battery or capacitive device. 電源は、ホストコンピュータ102に接続されていない場合でさえ、パーソナルキーの構成エンティティにパワーを供給し、データが保持され、パーソナルキーの機能および動作が実行されることを可能にする。 Power, even when not connected to a host computer 102 supplies power to the configuration entity of the personal key, data is held, to allow the function and operation of the personal key is executed.

図3は、パーソナルキー200のメモリ214により提供されるメモリリソースのダイアグラムである。 Figure 3 is a diagram of the memory resources provided by the memory 214 of the personal key 200. メモリリソースは、マスターキーメモリリソース312、個人識別番号(PIN)メモリリソース314、関連PINカウンタレジスタ316およびPINリセットレジスタリソース318、シリアルナンバーメモリリソース310、グローバルアクセスコントロールレジスタメモリリソース320、ファイルシステムスペース324、補助プログラム命令スペース322、およびプロセッサ動作プログラム命令スペース326を含む。 Memory resources, master key memory resources 312, personal identification number (PIN) memory resources 314, associated PIN counter register 316 and PIN reset register resource 318, the serial number memory resources 310, global access control registers memory resource 320, the file system space 324 , auxiliary program instructions space 322, and a processor operation program instruction space 326. プロセッサ動作プログラム命令スペース326は、パーソナルキー200が本明細書中に説明される名目上の動作を行うように実行し、ホストコンピュータ102または遠隔サーバ134のいずれかにおいても実行するアプリケーション110と関連するアプリケーションプログラムインターフェース260により呼び出されるそれらのサポーティング機能を含む命令を格納する。 Processor operation program instruction space 326, the personal key 200 executes to perform the operations of the nominal described herein, associated with the application 110 to be executed in any of the host computers 102 or remote server 134 instructions to store containing those supporting functions called by the application program interface 260. 補助プログラム命令スペースは、所望な場合、パーソナルキー200に、付加的な機能性を実現するプロセッサ212命令を格納するスペースを提供する。 Auxiliary program instructions space, if desired, the personal key 200, provides a space for storing the processor 212 commands to implement additional functionality.

マスターキーは、管理パスワードであって、その管理パスワードは、信用性の高いエンティティまたはパーソナルキー200を初期化し、設定するプログラムにより既知でなければならない。 Master key, a management password, the administrative password, a high credibility entity or personal key 200 to initialize, must be known by the program to be set. 例えば、パーソナルキー200は、多くの遠隔地に位置する従業員に供給され、VPNを通じて、遠隔サーバに格納されるプライベートドキュメントにアクセスすることが可能になる場合、マスターキーを遠隔地に位置する従業員に提供する前に、遠隔サーバのシステムアドミニストレータは、マスターキーを入力する(またはマスターキーを工場設定から変える)。 For example, the personal key 200 is supplied to employees located in many remote areas, through VPN, if it is possible to access private documents that are stored in a remote server, located the master key to the remote employees before you offer to employees, remote server of the system administrator, (change or master key from the factory settings) to enter the master key. システムアドミニストレータはまたセキュリティの高い場所にマスターキーを格納し、このマスターキーを用いて、要求されるセキュリティの高い(例えば、遠隔ユーザの許可および認定を含む)動作を行う。 System administrator also stores a master key to the high security locations, using the master key, high security required (e.g., including authorization and authorized remote user) performs an operation.

1実施形態において、MKEYが、最初に照合不可能である場合、マスターキーは、設定、リセット、または初期化は不可能である。 In one embodiment, MKEY is if it is the first impossible verification, the master key, set, reset or initialization, is not possible. マスターキーが既知でない場合、パーソナルキー200は、破壊/廃棄、または工場セッティングにリセットするように工場に返されなければならない。 If the master key is not known, the personal key 200, it must be returned to the factory to reset destruction / disposal, or to the factory setting.

PINは任意の値であり、パーソナルキー200のユーザを認定するように用いられ得る。 PIN is an arbitrary value may be used to certify the user of the personal key 200. PINは、信用性の高いアドミニストレータによって初期化される。 PIN is initialized by high credibility administrator. パーソナルキー200初期化プログラムがどのように実行され、配置されるかに応じて、端末ユーザは、自分のPINをセッティングおよび/またはアップデートすることが可能になる。 Runs how personal key 200 the initialization program, depending on whether the arrangement, the terminal user, it is possible to setting and / or updating their PIN. PINは、英数字または単に数字を含み得る。 PIN may include alphanumeric or simply numbers.

PINはまた、2つの関連レジスタ316および318を透過的に用いるアプリケーションプログラムインターフェース(API)呼び出しを用いる間、チェックされ得る。 PIN also while using an application program interface (API) calls using two related registers 316 and 318 transparently, can be checked. PINリセットレジスタリソース318は、PINカウンタ316メモリリソースをリセットするように用いられるリミットを格納するように用いられ、PINカウンタリソース316は、減少カウンタである。 PIN reset register resource 318 is used to store a limit used to reset the PIN counter 316 memory resources, PIN counter resource 316 is a decrementing counter. PINカウンタレジスタ316およびPINリミットレジスタ318は、違法アプリケーションまたはユーザが、PINを発見しようして、素早く何千ものランダムPINを試験することを防止するように用いられる。 PIN counter register 316 and PIN limit register 318, illegal application or user, and attempts to discover the PIN, it is used to prevent the testing random PIN quickly thousands.

PINが初期化される場合、減少カウンタレジスタ316は、PINリセットレジスタリソース318での値にセットされる。 If the PIN is initialized, decrease counter register 316 is set to the value in the PIN reset register resource 318. PIN照合が失敗する場合はいつでも、カウンタレジスタ316は減少される。 Whenever PIN verification fails, the counter register 316 is decremented. PIN照合が成功する場合、カウンタレジスタは、限界値にセットされる。 If PIN verification is successful, the counter register is set to the limit value. 減少カウンタレジスタ316が0になる場合、信用性の高いアドミニスタがPINカウンタレジスタ316を限界値にリセットするまで、もうPIN照合は、できない。 If decrementing counter register 316 is 0, high credibility Administration static until reset the PIN counter register 316 to the limit value, the other PIN verification is not possible. 例えば、PINレセットレジスタリソース318リミットを3にセットする場合、ユーザは、PIN照合を3回失敗すると、リセットされるまで、PINは無効となる。 For example, to set a PIN record set register resources 318 limits the 3, when the user fails three times the PIN verification until it is reset, PIN is invalid. 正しいPIN照合が成功する場合、カウンタレジスタ316は、3にリセットされる。 If the correct PIN verification is successful, the counter register 316 is reset to 3.

シリアル番号は、ユニークな工場インストールシリアル番号(SN)である。 The serial number is a unique factory installed serial number (SN). シリアル番号を用いて、他のパーソナルキー200ユーザの全てと単一のユーザとを区別し得る。 With serial number, it can distinguish between all the other personal key 200 the user and a single user.

パーソナルキー200のメモリ214はまた、ビルトインアルゴリズムメモリリソース302を含む。 Memory 214 of the personal key 200 also includes a built-in algorithm memory resource 302. ビルトインアルゴリズムメモリリソース302は、関連処理命令を格納するためのMD−5ハッシュエンジンメモリ304を含み、関連処理命令を格納するためのHMAC−MD5許可メモリリソース306を含み、乱数を生成する処理命令を格納するための乱数生成メモリリソース308を含む。 Built algorithm memory resources 302 includes an MD5 hash engine memory 304 for storing related processing instructions include HMAC-MD5 authorization memory resources 306 for storing related processing instructions, the processing instructions for generating a random number comprising a random number generating memory resources 308 for storing. 乱数ジェネレータを用いて、認定ダイジェストを生成する場合は、使用されるチャレンジ(challenge)を生成し得、他の暗号手順にシードを提供し得る。 Using a random number generator, to generate the certification digest may generate a challenge (challenge) to be used, provided the seed to other cryptographic procedures. MD−5アルゴリズムは、入力として任意の長さのメッセージを受け取り、出力として128ビットの「指紋」または入力の「メッセ−ジダイジェスト」を作る。 MD-5 algorithm takes a message of arbitrary length as input, a 128-bit "fingerprint" or input as output - create a "message di Digest". その過程で、そのアルゴリズムは、RFC−1321を例とする高速アルゴリズムを用いて入力データを再生可能な製品にスクランブルまたはハッシュする。 In the process, the algorithm scrambles or hash renewable products input data using a fast algorithm for the RFC-1321 as an example. ハッシュされたメッセージ認定コード(HMAC)は、任意に繰り返される暗号ハッシュ関数(例えば、MD−5)をシークレットキーと組み合わして用いられ得、メッセージまたはデータ収集を認定する。 Hashed message authorization code (HMAC) is a cryptographic hash function are repeated arbitrarily (e.g., MD-5) obtained used Kumiawashi with a secret key, to certify messages or data collection. パーソナルキー200は、この方法を統合し、端末ユーザまたはアプリケーションデータがシークレットキーを曝さずに認定される1つの方法を提供し得る。 Personal key 200 integrates this method may provide one way of terminal user or application data is authorized without exposing the secret key.

本発明は、2つのセキュリティ機構を用いて端末ユーザの認定を可能にする。 The present invention allows the certification of the terminal user using the two security mechanisms. 以下で議論される第1の機構は、ホストコンピュータ102または遠隔コンピュータ/サーバ134上で実行しているソフトウェアによるパーソナルキー200の認定を可能にする。 First mechanism to be discussed below, allow for accreditation of the personal key 200 by software running on the host computer 102 or remote computer / server 134. この第1の機構は、ハッシュアルゴリズムおよびパーソナルキー200およびパーソナルキーの認定を試験するエンティティの両方に既知である手動合意秘密値を使用する。 The first mechanism, using manual agreed secret value known to both entities for testing certification hashing algorithm and the personal key 200 and the personal key. 本発明の開示で後で議論される第2の機構は、パーソナルキー200がパーソナルキー200の使用を試みるユーザの認定を可能にする。 Second mechanism that is discussed later in the disclosure of the present invention, the personal key 200 to allow the authorized user attempting to use the personal key 200. 第2の機構は、その鍵が紛失または盗難に遭った状況で、個人識別番号(PIN)を用いて、許可されていないユーザまたはアクセスの防止に役立てる。 The second mechanism is a situation in which the key is lost or stolen, using a personal identification number (PIN), help prevent the user or unauthorized access. 以下で、十分に説明されるように、PINは、パーソナルキー200に直接に入力され得、したがってPINがパーソナルキー200の外部に決して曝されないということを保証することによりセキュリティを高める。 As described below, the well, PIN enhances the security by ensuring that obtained are input directly to the personal key 200, thus that the PIN is not exposed never outside of the personal key 200.

図4は、HMAC−MD5エンジンを用いて、パーソナルキー200または本明細書中のアプリケーションデータのアイデンティティを認定する方法の1実施形態を示すダイアグラムである。 4, using the HMAC-MD5 engine is a diagram showing one embodiment of a method to certify the identity of the application data in the personal key 200 or the specification. ホストコンピュータで実行しているアプリケーション(例えば、アプリケーションプログラム110)または遠隔コンピュータ/サーバ134で実行しているアプリケーションとリンクしている機能を有するパーソナルキーのライブラリは、パーソナルキー200に関連して、ホストコンピュータ102または遠隔コンピュータ/サーバ134のどちらか一方で実行してる。 Applications running on the host computer (e.g., application program 110) library personal key having a function that links the application running on or remote computer / server 134, in conjunction with the personal key 200, the host running on either one of the computer 102 or remote computer / server 134. ハッシュアルゴリズム410は、アプリケーション110およびパーソナルキー200の両方で、実行される。 Hash algorithm 410, in both the application 110 and the personal key 200, is executed. アプリケーション110およびパーソナルキー200の両方は、秘密406へのアクセスを有する。 Both applications 110 and the personal key 200 has access to the private 406. 秘密406Bは、適切な認証なしでは、アクセスできないロケーションにあるパーソナルキー200のメモリ214内に保持される。 The secret 406B is, without proper authentication, is held in the memory 214 of the personal key 200 which is inaccessible location. 一般的には、秘密406Bは、システムアドミニストレータまたは他のいくつかの信用性のあるソースにより、パーソナルキー200に格納される。 In general, private 406B is the system administrator or some other credibility of some sources, is stored in the personal key 200. パーソナルキー200のユーザは、アプリケーション110が、アプリケーション110がそうであると考えるエンティティである場合、アプリケーションの秘密406Aおよびパーソナルキーの秘密406Bは同じである。 User's personal key 200, application 110, if the application 110 is an entity that looks so secret 406B secret 406A and the personal key of the application is the same. これは、秘密を曝さずに、ハッシュアルゴリズムにより照合され得る。 This is without exposing the secret can be collated by the hash algorithm. 同様に、パーソナルキー200のユーザは、アプリケーションが期待するエンティティでない場合、アプリケーションが、秘密406Aおよび406Bは異なる。 Similarly, the user of the personal key 200, if the application is not the entity that expects the application, private 406A and 406B are different. これも、秘密を曝すことなく、ハッシュアルゴリズムにより照合される。 This is also, without exposing the secret, are matched by the hash algorithm.

チャレンジが、アプリケーション110により生成される。 Challenge is generated by the application 110. アプリケーション110にアクセス可能なハッシュアルゴリズム410およびパーソナルキー200で実行されるハッシュアルゴリズムに提供される。 It is provided to the application 110 to the hash algorithm running accessible hash algorithm 410 and the personal key 200. 各ハッシュアルゴリズムにより、チャレンジおよび常駐する秘密を適用して、ハッシュ出力412を適用する。 The respective hash algorithm, by applying a challenge and resident secret, applying a hash output 412. ハッシュアルゴリズムが等しく、406Aおよび406Bそれぞれが同じである場合、それそれの場合に結果として生じるハッシュ出力412またはダイジェストストリングは、同一である。 Hash algorithms are equal, if each 406A and 406B are the same, the hash output 412 or digest the resulting string if it it is the same. ダイジェストストリング412Aおよび412Bはアプリケーションのロジック414を用いた等式を比較する場合、パーソナルキー200は、信用される。 If the digest string 412A and 412B is to compare the equations using the logic 414 of the application, the personal key 200 is trusted. さらに、ユーザ認定が、照合される場合、ユーザは、同様に信用される。 Furthermore, the user certification, as matching, the user is trusted similarly. この認定システムの1つの利点は、チャレンジ408は、インターネット等の信用性の低い媒体によって、伝送され得る。 One advantage of this certification system, the challenge 408, the credibility low medium such as the Internet, may be transmitted. 秘密406は、秘密406が、ネットワークスニファ/スヌーパ(snooper)または潜在的に妥協されたユーザインターフェースに露出されずに残っているアプリケーション110または遠隔サーバ134プログラムおよびパーソナルキー200において、符号化されたままである。 The secret 406 remains secret 406, the network sniffer / snooper (snooper) or potentially compromised remaining application 110 or remote server 134 programs and personal key 200 without being exposed to the user interface are, coded is there.

ファイルシステムメモリリソース324は、ホストコンピュータ102または遠隔サーバ134のどちらかにおけるアプリケーションプログラムインターフェースライブラリ260内で十分に管理される。 File system memory resources 324 are adequately controlled by the application program interface library 260. in either the host computer 102 or remote server 134. ファイルシステムメモリリソース324により、柔軟なシステムを提供し、パーソナルキー200のデータの格納、保護、および検索を行う。 The file system memory resources 324 to provide a flexible system, storing the data of the personal key 200, protection, and to search.

図5は、いくつかのアプリケーション用の認定のために認定および特定の設定データを提供するアクティブパーソナルキー200のファイルシステムリソース324のデータコンテンツを図示するダイアグラムである。 Figure 5 is a number of diagrams illustrating the data content of the file system resources 324 of the active personal key 200 to provide a certification and specific setting data for certification of applications. マスターファイル(MF)502は、ルートディレクトリであり、アイデンティティ(ID)にはゼロ(0)を用いる。 Master file (MF) 502 is the root directory, the identity (ID) using zero (0). MF502は、ポインタ504Aおよびポインタ504Bまたは506Aおよび506Bに対する他の指定、ディレクトリ510および516へのポインタ508Aおよび508B含み得る。 MF502 is another specification for pointer 504A and a pointer 504B or 506A and 506B, it may include pointers 508A and 508B to the directory 510 and 516. ディレクトリおよびファイルは、識別することによって、定義される(ディレクトリに対して、1→0xFFFFFFFF、およびファイルに対して、0→0xFFFFFFFF)。 Directories and files, by identifying, defined (for the directory, 1 → 0xFFFFFFFF, and the file, 0 → 0xFFFFFFFF). ディレクトリ510および516はまた、データファイル(514A−514Bおよび520A−520Cそれぞれ)に対するポインタ(512A−512Bおよび518A−518Bそれぞれ)を含む。 The directory 510 and 516 includes a pointer (512A-512B and 518A-518B, respectively) for the data file (514A-514B and 520A-520C, respectively).

3つのファイルタイプが、以下の表1に示されるように実行される。 Three file type is executed as shown in Table 1 below.

これらのファイルタイプは、以下の表2に応じてファイル毎に制御され得る。 These file types can be controlled for each file in accordance with Table 2 below.

読み出しおよび書き出しアクセスタイプ制御によりアプリケーション110を往復するパーソナルキー200でのファイル転送を統括する。 Governing file transfer personal key 200 for reciprocating the application 110 by the read and write access type control. 暗号アクセスタイプは、ハッシュ値、暗号または解読データの計算を含む暗号操作を実行するKEYファイルタイプで用いられる。 Cryptographic access type, the hash value used in KEY file types to perform cryptographic operations, including calculations of the encryption or decryption data. セッティングされた場合、表2で定義された制御は、以下の表3にリストとして挙げられた4つの属性の内の1つを有し得る。 If it is setting, the control defined in Table 2 may have one of four attributes cited as listed in Table 3 below.

グローバルアクセス制御レジスタ320は、パーソナルキー200ファイルシステムの全範囲に適用する。 Global access control registers 320 applies the full range of personal key 200 file system. 名目上、グローバルアクセス制御レジスタ320は、表4に示されるように2つのグローバルアクセス制御に分割される8ビット値である。 Nominally, the global access control registers 320 is an 8-bit value is divided into two global access control as shown in Table 4.

作成および削除グローバルアクセスタイプは、以下の表5に示された4つの属性値の内1つを有し得る。 Creating and deleting global access type can have one of four attributes values ​​shown in Table 5 below. 作成および削除グローバル制御は、以下の表5に説明されるCreateDir、CreateFile、DeleteDir、DeleteFileおよびDeleteAllFilesAPI呼び出しによって、実行される。 Creating and deleting global control, CreateDir described in Table 5 below, CreateFile, DeleteDir, the DeleteFile and DeleteAllFilesAPI call, is executed.

表6は、ライブラリのパーソナルキー200のAのAPI260英数字のリスト項目である。 Table 6 is an alphanumeric list item of API260 of A of the personal key 200 of the library. 表6において、「D」はデバイス関連機能を示し、「F」はファイルシステム関連機能を示し、「A」は管理機能を示し、および「C」は暗号機能を示す。 In Table 6, "D" indicates a device-related functions, "F" indicates a file system-related function, "A" indicates management functions, and "C" indicates an encryption function.

(仮想プライベートネットワークへの例示的アプリケーション) (Exemplary Applications of the Virtual Private Network)
前述の記載を用いることによって、パーソナルキー200および関連API260が使用され、安全なドキュメントアクセスシステムを実行し得る。 By using the foregoing description, the personal key 200 and related API260 is used, may perform secure document access system. この安全なドキュメントアクセスシステムは、遠隔ユーザの秘密暗号化ドキュメントへのインターネットを介したアクセスを会社従業員に提供する。 This secure document access system provides access via the Internet to a remote user of the secret encryption document to company employees. このシステムはまた秘密暗号化ドキュメントの配布を制限し、それによって特定のドキュメントを、制限された回数だけ読むことができる。 The system also limits the distribution of secret encryption document, thereby a particular document, it can be read as many times as restricted.

ドキュメントを読むために使用されるアプリケーションプログラム110は、パーソナルキーAPI260ライブラリとリンクされ、パーソナルキー200の情報に基づくドキュメント閲覧を可能にする。 Application program 110, which is used to read the document, is linked with the personal key API260 library, to allow document viewing based on the information of the personal key 200. マスターキーにより制御されている信用された管理プログラムは、広範囲の従業員についてのパーソナルキー200(関連する安全制御装置設定を有する適切な情報を格納することにより)を設定するために使用され得る。 Trusted management program is controlled by a master key can be used to set the personal key 200 for a wide range of employees (by storing the appropriate information with the relevant safety control device setting).

パーソナルキー200およびAPI260ライブラリを用いて、ドキュメント閲覧者およびドキュメント管理者を許可し、ドキュメントの解読および暗号化のためのキーを供給し、閲覧可能ドキュメントのリストを提供し、ドキュメントアクセス権およびドキュメントアクセスカウンタを実行することができる。 Using a personal key 200 and API260 library, to allow the document viewer and document administrator, to supply the key for the decryption and encryption of documents, provide a list of viewable document, document access rights and document access counter can be run.

前述の記載が多数のプログラム中で実行され得、これらのプログラムは、従業員に配信する以前の、パーソナルキー200を設定する管理初期化プログラム(以降、SETKEYと呼ぶ)、ドキュメント暗号化およびライブラリアップデートプログラム(以降、BUILDDOCと呼ぶ)、ユーザおよびパーソナルキー200を許可する閲覧アプリケーション(以降、VIEWDOCと呼ぶ)、およびユーザを許可し、パーソナルキーをアップデートするライブラリアプリケーション(以降、LIBDOCと呼ぶ)を含む。 Resulting runs foregoing description is in many programs, these programs previously to be delivered to employees, management initialization program for setting the personal key 200 (hereinafter referred to as SETKEY), document encryption and Libraries Updates program (hereinafter referred to as BUILDDOC), viewing application that allows the user and the personal key 200 (hereinafter referred to as VIEWDOC), and allow the user, library application to update the personal key (hereinafter referred to as LIBDOC) including.

SETKEYプログラムは、個々のユーザについてのファクトリから受信したパーソナルキーを設定するために使用される。 SETKEY program is used to set a personal key received from the factory for the individual user. ドキュメントネーム、アクセスカウンタ、PINおよびハッシュ秘密はパーソナルキー200中にロードされる。 Document name, access counter, PIN and hash secret is loaded in the personal key 200. 従業員の安全クリアランスに依存して、閲覧用の特定のドキュメントが構成され得る。 Depending on the employee safety clearance, a particular document for viewing can be configured. 明瞭にするために、次のシンボルネームが以下の議論の際に用いられる。 For clarity, the following symbols name is used when the following discussion.

DOCFilename−ドキュメントファイルネームを保有するiKeyデータファイル DOCSecret−解読/暗号化キーを作成するために使用される秘密を保有するiKeyデータファイル 第1に、SETKEYプログラムは、OpenDeviceコマンドを発行することにより、パーソナルキー200へのアクセスを引き起こす。 DOCFilename- the iKey iKey data file first carrying secret that is used to create a data file DOCSecret- decryption / encryption key carrying a document file name, SETKEY program by issuing a OpenDevice command, personal cause the access to the key 200. 次いで、VerifyMasterKeyコマンドが発行され、パーソナルキー200をマスターアクセスに公開する。 Then, it is issued VerifyMasterKey command, to publish the personal key 200 to the master access. Dirコマンドはループ中で使用され、パーソナルキー200の状態を取得および実証することを行う。 Dir command is used in a loop, performed to acquire and demonstrate the state of the personal key 200. コメントがファクトリフレッシュキーのコンテンツと比較され、いくつかの状態の1つが決定される。 Comments are compared with the content of the fact refresh key, one of several state is determined. キーがファクトリフレッシュである場合、パーソナルキーは初期化される。 If the key is a fact refresh, personal key is initialized. 次いで、VIEWDOCディレクトリおよびファイルセットが作成される。 Then, VIEWDOC directory and file set is created. 次いで、従業員データベースがアクセスされ、各従業員に許可されるアクセスのタイプおよび範囲を決定するために使用され得る。 Then, the employee database is accessed, may be used to determine the type and extent of access granted to each employee. 各従業員の安全クリアランスに依存して、いくつかのタイプのディレクトリおよびファイルセットのうち1つが作成され得る。 Depending on the security clearance of each employee, one of several types of directory and file set, but can be created. 次いで、包括的作成アクセスタイプおよび削除アクセスタイプが、SetAccessSettingコマンドを用いて、マスターキーに設定される。 Then, comprehensive create access type and delete access type, using the SetAccessSetting command, it is set to a master key. 次いで、DOCFilenameデータベースはパーソナルキー200中にロードされ、CreateDirおよびCreateFile API260は、ディレクトリおよびファイルを生成し、割り当てを行うために必要とされるものとして使用される。 Then, DOCFilename database is loaded in the personal key 200, CreateDir and CreateFile API 260 generates a directory and file are used as needed to perform the assignment. SelectFileコマンド、WriteFileコマンドおよびCloseFile APIコマンドはファイルおよび秘密をロードするために使用される。 SelectFile command, WriteFile command and CloseFile API command is used to load the file and secret. アクセスが特定数の事象に制限されるかどうかに依存して、DATAファイルタイプまたはCTRファイルタイプが使用される。 Access depending on whether is restricted to events of a particular number, DATA file type or CTR file type is used.

BUILDOCプログラムは、安全アクセスライブラリ中の新規のドキュメントを受容するために使用される。 BUILDOC program is used in order to receive a new document in a safe access library. パーソナルキー200からの情報を用いることで、解読キーが生成され、この解読キーはパーソナルキー200中のドキュメント解読エンジンにより使用される。 By using the information from the personal key 200, the decryption key is generated, the decryption key is used by the document decryption engine in the personal key 200.

BUILDOCプログラムはスタンドアロンのアプリケーションであり、安全壁の機構内の信用されたシステム上で実行する。 BUILDOC program is a standalone application, running on trusted systems in mechanisms of the safety wall. BUILDOCプログラムは、マスターキーの有効性を必要とする。 BUILDOC program requires the validity of the master key. BUILDOCプログラムはパーソナルキー200を使用し、各ドキュメントファイルネームについての解読キーを作成する。 BUILDOC program using a personal key 200, to create a decryption key for each document file name.

第1に、XORオプションを有するHashToken API260は、DOCFilename、(ドキュメントを読み出し、解読しながらBUILDOCプログラムにより計算される)ブロック数、DOCSecretを互いにハッシュするために使用される。 To a 1, HashToken API260 with XOR option, DOCFilename, (read a document, decryption while calculated by BUILDOC program) number of blocks, is used to hash together DOCSecret. BUILDOCプログラムは、ドキュメントを読み出し、解読しながらブロック数を計算する。 BUILDOC program reads the document, calculates the number of blocks while decrypting. 結果的に発生するMD5−XORダイジェストはBUILDOCアプリケーション中の解読エンジンによって使用される解読キーとして用いられる。 Consequently MD5-XOR digest generated is used as a decryption key used by the decryption engine in BUILDOC application. 次いで、XORモードのHashTokenと共にCreateFile、SelectFile、WriteFileおよびCloseFile API260が、各ドキュメント上で使用され、このドキュメントは安全ドキュメントライブラリに追加される。 Then, CreateFile with the XOR mode HashToken, SelectFile, the WriteFile and CloseFile API 260, are used on each document, the document is added to the secure document library.

VIEWDOCプログラムはウェブブラウザ262プラグインアプリケーションであり、このプログラムにより、ユーザがドキュメントアクセスコードに基いて自身のパーソナルキー200に基づくドキュメントの公開(open)、解読、閲覧を行うことができる。 VIEWDOC program is a web browser 262 plug-in application, by this program, users publish documents based on their own personal key 200 on the basis of the document access code (open), decoding, it is possible to perform the reading. 所望ならば、いくつかのタイプのドキュメントについての閲覧カウンタはまた、VIEWDOCプログラム中でデクリメントされ得る。 If desired, viewing counter for some types of documents may also be decremented in VIEWDOC program. VIEWDOCプログラムは、ファイルの保存、ファイルの転送、スクリーンのスクラッピングおよびスクリーンの印刷を必要としない。 VIEWDOC program, save files, file transfer, does not require the printing of screen scraping and screen.

VIEWDOCプログラムは、ユーザを確認し、ドキュメントのアップロードおよび解読を行う。 VIEWDOC program checks the user, to upload and decryption of documents. VIEWDOCプログラムは、VcrifyPINコマンドAPI260を用い、ユーザを許可する。 VIEWDOC program, using the VcrifyPIN command API260, to allow the user. 次いで、ユーザは、パーソナルキー200がUSBポート130と通信可能に接続される限り、パーソナルキー200ディレクトリにリストされたドキュメントを閲覧し得る。 Then, the user, as long as the personal key 200 is communicatively connected to the USB port 130, may view the documents listed in the personal key 200 directory.

WINDOWS(登録商標)オペレーティングシステム(WM_DEVICECHANGE)で使用されるメッセージ機能のようなメッセージ機能は、キーが削除されたか否かを判定するために使用され得る。 WINDOWS message functions such as message features used in (R) operating system (WM_DEVICECHANGE), the key can be used to determine whether or not removed. Dirコマンド、SelectFile、ReadFileおよびCloseFileコマンドAPI260は、どのドキュメントが読み出され得るかを判定するために使用される。 Dir command, SelectFile, ReadFile and CloseFile commands API260, what document is used to determine be read. DOCSecret、DOCFilenameおよびドキュメントブロック番号と共にXORモードAPI260を備えるHashTokenは、基本ブロック単位毎に暗号キーを生成する。 DOCSecret, HashToken comprising XOR mode API260 with DOCFilename and documentation block number, generates an encryption key for each basic block. DOCfilenameがファイルタイプCTRである場合、CTRはDecrementコマンドAPI260を用いて、デクリメントされる。 If DOCfilename is a file type CTR, CTR is using Decrement command API 260, is decremented. 1つの実施形態において、複雑性を減少させるためにCTR場はハッシュされず、VIEWDOCにより単に管理されるだけである。 In one embodiment, CTR field in order to reduce the complexity is not hashed, is only simply managed by VIEWDOC.

LIBDOCプログラムはSETKEYのサブセットである管理機能を提供する。 LIBDOC program provides a management function that is a subset of SETKEY. その管理機能により、安全ドキュメントライブラリアンは、パーソナルキー200に格納される情報に基づくドキュメントへのアクセスを許可され得る。 By its management function, safety documents librarian, may be allowed access to the documents based on the information that is stored in the personal key 200. 正味の効果は、信頼されたライブラリアンが、閲覧され得るドキュメントリストに基づいて、パーソナルキー200のアップデートを行い得るということである。 The net effect is trusted librarian is, on the basis of the document list that can be viewed, is that it can perform the update of the personal key 200.

LIBDOCプログラムは基本パーソナルキー200単位でDOCFilenameのリストをアップデートする。 LIBDOC program is to update the list of DOCFilename in the basic personal key 200 units. VerifyMasterKeyコマンドAPI260を備えるマスターキーを確認し、雇用データベース中で、ユーザネームを検索した後、DOCFilenameの現在のセットはSelectFile、WriteFileおよびCloseFileコマンドAPI260を用いてアップデートされる。 Check the master key with a VerifyMasterKey command API260, in the employment database, after searching the user name, the current set of DOCFilename be updated by using SelectFile, the WriteFile and CloseFile command API260.

前述の記載を用いることによって、従業員は、自身のファイルネームのローカルデータベースをロードしたパーソナルキー200を携帯し得る。 By using the above described, employees may carry a personal key 200 loaded the local database of its filename. 個々の部署はMIS手続きに依存する必要がなく、ドキュメントにアクセスする人物を制限する。 Individual departments there is no need to rely on MIS procedures, to limit a person to access the document. 必要であれば、パーソナルキー200の部署番号はLIBDOCプログラムを使用し、アップデートされ得る。 If necessary, the department number of the personal key 200 using LIBDOC program can be updated. パーソナルキー200秘密が正確な場合のみ、従業員はドキュメントを解読および閲覧し得る。 Personal key 200 if the secret is accurate only, employees can decrypt and view the document. パーソナル秘密が安全であるのは、パーソナル秘密がパーソナルキー200の外に決して漏らされないからである。 The personal secret is safe, because the personal secret is not leaked never out of the personal key 200. メータリングの単一形式はまたドキュメントのコピー数を減らすことに使用され得、閲覧され得るドキュメントのコピー数を減少するために使用され得る。 Single format also be used to reduce the number of copies documents obtained metering, may be used to reduce the number of copies the document that can be browsed.

図6は、パーソナルキー200の1つの実施形態の説明を示す図である。 Figure 6 is a diagram illustrating a description of one embodiment of the personal key 200. パーソナルキー200は第1のハウジング部材602および第2のハウジング部材604を含む。 Personal key 200 includes a first housing member 602 and second housing member 604. 第1のハウジング部材602は、回路基板606を自身に収容するようなサイズおよび形状にされる。 The first housing member 602 is sized and shaped to accommodate the circuit board 606 to itself.

第1のハウジング部材602は複数のボス624を含み、複数のボス624は、第2のハウジング部材604の各ホール640中に挿入された場合、第1のハウジング部材602を第2のハウジング部材604に固定する。 The first housing member 602 includes a plurality of bosses 624, a plurality of bosses 624, when inserted into each hole 640 of the second housing member 604, the first housing member 602 second housing member 604 fixed to. 第1のハウジング部材602および第2のハウジング部材604はまた、それぞれアパーチャ628を含み、アパーチャ628はパーソナルキー200がキーチェーンに添付されることを可能にする。 The first housing member 602 and second housing member 604 also each include an aperture 628, the aperture 628 allows the personal key 200 is attached to a key chain.

複数の回路基板サポート608は、所定の位置で回路基板606を保持する。 A plurality of circuit board support 608 holds the circuit board 606 at a predetermined position. 回路基板606は、伝導ピンを介したホスト処理デバイスまたはコンピュータ102と通信可能に接続するために、回路基板606の周辺に実質的にフラットな回路接続表面610を含む。 Circuit board 606, in order to communicably connected to a host processing device or computer 102 via a conductive pin includes a substantially flat circuit connection surface 610 to the periphery of the circuit board 606. 回路接続表面610は回路基板606上にマウントされたプロセッサ212との通信を可能にする。 Circuit connection surface 610 to enable communication with a processor 212 that is mounted on the circuit board 606. プロセッサ212は、メモリおよび本明細書中で公開されたパーソナルキー200の機能をインプリメントするために必要とされるオペレーションを実行するための命令を含む。 The processor 212 includes instructions for performing the operations required to implement the function of the personal key 200 published in memory and herein. プロセッサは、回路基板上でメモリ214と通信可能に接続され、プロセッサ212の命令により要求されるデータの格納および読み出しを行う。 The processor is communicatively connected to the memory 214 on the circuit board, to thereby perform storage to and reading of data requested by the instruction processor 212. 説明された実施形態において、回路基板606はまた、パーソナルキー200によって実行されているオペレーションを視覚表示することを、パーソナルキー200のユーザに提供する発光デバイス616(例えば、発光ダイオード(LED))のような出力デバイスを含む。 In the described embodiment, also the circuit board 606, to visually display the operations being performed by the personal key 200, the light emitting device 616 to be provided to the user of the personal key 200 (e.g., a light emitting diode (LED)) of and an output device, such as. 例えば、ホストコンピュータ102からパーソナルキー200まで通過する信号により光を発光することによって、このことは達成される。 For example, by emitting light by signal passing from the host computer 102 to the personal key 200, this is achieved. 発光デバイスはまた、液晶ディスプレイ(LCD)またはパーソナルキー中で実行される機能の視覚的な表示またはパーソナルキー200へのまたはパーソナルキー200からの渡されるデータを提供する他のデバイスを含み得る。 The light emitting device may also include other devices that provide data that is passed from or the personal key 200 to visual display or a personal key 200 functions performed by a liquid crystal display (LCD) or a personal key.

発光デバイス616からのエネルギーは、2種類の方法の内の1つでユーザに提示される。 Energy from the light emitting device 616 is presented to one with user of two ways. 図2に示された実施形態において、発光デバイス616は、第2のハウジング部材604中の発光デバイスオリフィス644を介して配置される。 In the embodiment shown in FIG. 2, the light emitting device 616 is disposed through the light emitting devices orifice 644 in the second housing member 604. この設計において、パーソナルキー200は、エポキシ材料、または組み立てた後に発光デバイスオリフィス644中に配置される他の適切な材料を少量添加して密封され得る。 In this design, the personal key 200 may be sealed by addition of a small amount of other suitable material arranged in the light-emitting device orifice 644 after epoxy material or assembly.

他の実施形態において、発光デバイス616はハウシング602、604の内部を超過して拡張せず、パーソナルキー200の内部にとどまる。 In other embodiments, the light emitting device 616 does not extend in excess of the internal Housing 602, 604, remain in the interior of the personal key 200. この実施形態において、第1のハウジング602または第2のハウジング604の少なくとも一部分は、対象となる帯域幅において発光デバイス616により放射されるエネルギーを少なくとも部分的に透過させる。 In this embodiment, at least a portion of the first housing 602 or second housing 604, at least partially transparent to energy emitted by the light emitting device 616 in the bandwidth of interest. 例えば、発光デバイス616が単一LEDである場合、第2のハウジング604は、可視の波長で光を透過させる材料により選択され得る。 For example, if the light emitting device 616 is a single LED, the second housing 604 can be selected according to the material that transmits light at a wavelength in the visible. 先の実施形態の1つの利点は、LEDが、電磁放電ならびに回路基板606または回路基板606上に配置された任意の構成エンティティに対する他の所望しないエネルギーを許容しない場所に配置され得る。 One advantage of the previous embodiment, LED may be placed in a location that does not allow other undesirable energy for any configuration entities disposed on the electromagnetic discharge and the circuit board 606 or circuit board 606. これは、常にユーザの手に接触するLEDの部分(LEDの表面においてさえも)が存在しないからである。 This is always because there is no LED parts (even at the surface of the LED) in contact with the user's hand.

前述の記載では、単一発光デバイス646を用いて記述されたが、本発明はまた、2つ以上の発光デバイス、または他の波長でエネルギーを放射するデバイスを有利に統合し得る。 In the above described has been described with a single light emitting device 646, the present invention may also contain more than one light emitting device or other device that emits energy at a wavelength, it may advantageously integrated. 例えば、前述の記載では、3つのカラーLED(赤、黄および緑)または3つの単一カラーLEDを用いてインプリメントされ得、パーソナルキー200の情報をユーザに転送する。 For example, in the foregoing description, and transfers resulting implemented, the information of the personal key 200 to the user using the three color LED (red, yellow and green) or three single color LED.

前述の記載に加えてまたは代替として、音声トランスデューサ(例えば、小型拡声器または圧電トランスデューサ)が、パーソナルキー200のオペレーションに関連する情報を提供する。 In addition or alternatively to the foregoing description, the audio transducer (e.g., a small loudspeaker or piezoelectric transducer) provides information related to the operation of the personal key 200. そのような音声情報は、制限された視覚を有するユーザまたは視覚を有さないユーザに対して特に有用である。 Such audio information is particularly useful to users without a user or visual with limited vision. 例えば、音声トランスデューサは、パーソナルキー200が、ホストコンピュータ102I/Oポート130に適切に挿入されたことを示すために使用され得る。 For example, audio transducers, the personal key 200 may be used to indicate that it has been properly inserted into the host computer 102I / O ports 130.

音声トランスデューサはまた、警告情報をユーザに提供するために使用され得る。 Sound transducer can also be used to provide warning information to the user. この警告は、ユーザが任意の入力またはキーからの情報を予想していない場合に、特に有用である。 This warning, if the user does not expect information from any input or key, is particularly useful. 例えば、パーソナルキー200または関連デバイスが長時間の計算に従事した場合、音声トランスデューサはいつプロセスが終了するかを示し得る。 For example, if the personal key 200 or related device is engaged in lengthy calculations, sound transducer may indicate when to process terminates. また、感染したソフトウェア命令または他の有害なソフトウェア命令によりキーの安全性を妥協しようとする試み、またはユーザにキー200への入力を提供するような行動を取らせるようとする試みがある場合、音声トランスデューサは内部フォールトが生じた時を示し得る。 Also, if there is an attempt to so assume a behavior so as to provide input to the key 200 in an attempt or a user attempts to compromise the security of the key by infected software instructions or other harmful software instructions, sound transducer may show when the internal fault has occurred.

さらに、パーソナルキー200の使用が広範囲に及ぶにつれて、他のデバイスの機能をパーソナルキーに組み込むことが有利となることが考えられる。 Furthermore, as the use of the personal key 200 is widespread, it is considered to be a advantageous to incorporate functions of other devices in the personal key. 例えば、ページングトランシーバのようなデバイスがパーソナルキー中に組み込まれ、ユーザが遠隔的に呼び出されるか、または接触されることを可能にすることができる。 For example, devices, such as paging transceiver is incorporated in the personal key, the user can allow it to be, or contact is remotely invoked. または、パーソナルキー200が、プログラムおよびユーザのカレンダーのような命令を格納するために使用され得る。 Or, the personal key 200 can be used to store instructions, such as program and user's calendar. この適用の際には、パーソナルキー200は、特に上記のLCDディスプレイと共に、ユーザにカレンダーの事象を思い出させるために使用され得る。 During this application, the personal key 200, in particular together with the LCD display can be used to remind the event calendar users. 音声トランスデューサは、最小可聴振動周波数を含む広範で多様な周波数で作動し得る。 Sound transducer may operate in a wide variety of frequencies including the minimum audible vibration frequency. パーソナルキーがユーザのキーリング上に配置されるのに十分小さいために、キーリングが見られ得ないか、または容易に聞かれ得ないポケットまたは財布に、長期間ある場合にこの設計は特に有利である。 For small enough personal key is placed on the user's key ring, or not seen key ring, or easily heard Impossible pocket or purse, it is particularly advantageous in this design when there long term .

図7A〜図7Cは、第1の感圧性デバイス702および第2の圧力デバイス704を含む入力デバイス218を有するパーソナルキー200の、ある実施形態を示す図であり、各デバイスは、USBに対応するインターフェース204と別個の通信パスにより、プロセッサ212と通信可能に接続される。 Figure 7A~ 7C are personal key 200 having an input device 218 including a first pressure sensitive device 702 and a second pressure device 704 is a diagram illustrating an embodiment, each device corresponds to a USB the interface 204 and a separate communications paths are communicatively coupled to the processor 212.

図7Aはパーソナルキー200の実施形態を示し、この実施形態において、LEDまたはLCDディスプレイ706のような出力デバイス222が、USBに対応するインターフェース204と別個の第2の通信パスにより、プロセッサ212と通信可能に接続される。 Figure 7A shows an embodiment of a personal key 200, in this embodiment, the output device 222, such as an LED or LCD display 706, the interface 204 and a separate second communication path corresponding to the USB, communication with processor 212 It is connected. この実施形態において、パーソナルキープロセッサ212への入力は、任意で出力デバイス222によって行われるように、感圧性デバイス702、704を組み合わせて押し下げることによって提供され得る。 In this embodiment, the input to the personal key processor 212, as is done by the output device 222 optionally can be provided by depressing a combination of pressure sensitive devices 702,704.

図7Bおよび図7Cに示す実施形態において、感圧性デバイス702および704は、回路基板606上のトレースを介してプロセッサ212と通信可能に接続される単一の機械的プッシュスイッチである。 In the embodiment shown in FIGS. 7B and 7C, pressure sensitive devices 702 and 704 is a single mechanical push switches which are communicatively coupled to the processor 212 via the traces on the circuit board 606. この場合、スイッチ702および704は、第2のハウジング部材604中のアパーチャ708および710を通って伸びるボタン表面を押し下げることによって作動され得る。 In this case, switch 702 and 704 may be actuated by depressing the button surface extending through the apertures 708 and 710 in the second housing member 604. 図7Bはまた、出力デバイス706の表示を見ることを可能にするウインドウ712を示す。 Figure 7B also shows a window 712 that makes it possible to see the display of the output device 706.

図7Cは、第1のハウジング部材602および第2のハウジング部材604が取り付けられた場合の、パーソナルキー200のこの実施形態における外観を示す。 7C is the case where the first housing member 602 and second housing member 604 is attached, showing the appearance in this embodiment of the personal key 200.

本発明の他の実施形態において、圧力スイッチ702および704は、パーソナルキー200の外部にまで至らない。 In another embodiment of the present invention, the pressure switch 702 and 704 does not lead to the outside of the personal key 200. 代わりに、パーソナルキー200は、スイッチのどの部分も必要とするすることなく、圧力が、感圧性スイッチ702および704上に加えられ得るように構成され、それにより圧力はパーソナルキー200の外部に達する。 Alternatively, the personal key 200, without also requiring any part of the switch, the pressure is configured to be added on the pressure sensitive switch 702 and 704, whereby the pressure reaches the outside of the personal key 200 . 例えば、ある実施形態において、パーソナルキー200の外部表面の少なくとも一部は十分フレキシブであり、このキー200の外側の表面に加えられた圧力がパーソナルキー200内のスイッチを動作させ得る。 For example, in some embodiments, at least a portion of the outer surface of the personal key 200 is sufficient Furekishibu, pressure applied to the outer surface of the key 200 can operate the switch of the personal key 200. あるいは、第1のハウジング部材602および第2のハウジング部材604は、圧力がスイッチに印加され得るように取り付けられる。 Alternatively, the first housing member 602 and second housing member 604 is mounted so that pressure may be applied to the switch. 他の実施形態において、パーソナルキーへのユーザ入力を示ために、ひずみゲージのような感圧性デバイスのしきい値出力が使用される。 In other embodiments, the user input to the personal key to indicate the threshold the output of the pressure sensitive device, such as a strain gauge is used.

前述の記載の感圧性デバイス702および704は、以下のように使用され得る。 Pressure sensitive devices 702 and 704 of the foregoing description can be used as follows. ある実施形態において、2つの感圧性デバイス702および704は、英数字情報を入力するために使用され得る。 In certain embodiments, the two pressure-sensitive device 702 and 704 can be used to enter alphanumeric information. ここで、圧力は第1の感圧性デバイス702に印加され、所望の文字を選択し得る。 Here, pressure is applied to the first pressure sensitive device 702 may select the desired character. ユーザを補助するために、現在選択された文字は出力デバイス222上に表示され得る。 To assist the user, currently selected character may be displayed on output device 222. ユーザが選択された文字に満足する場合、圧力を第2の感圧性デバイスに印加することは、現在表示されている文字が入力されるべきであることを示し得る(従って、「入力」機能を提供する)。 If satisfied with the character that the user has been selected, applying a pressure to the second pressure sensitive device may indicate that it should be a character that is currently displayed is input (thus, the "Input" function provide). このプロセスはユーザが全文字(例えば、ユーザパスワードまたは個人識別番号(PIN))を入力するまで繰り返されられ得る。 This process user all characters (e.g., user password or personal identification number (PIN)) may be repeated until entering the. ユーザ入力の終了は、第2の感圧性デバイス702へ、圧力を繰り返し印加することにより示されて、出力デバイス222により確認される得る。 End user input, the second pressure sensitive device 702, shown by repeated application of pressure, to obtain confirmed by the output device 222. 音声トランスデューサは単独で、または視覚ディスプレイと組み合わせて使用され、文字を表示するか、エラーを示すか、またはユーザ入力プロセスが完了した時を示すことができる。 Sound transducer alone or used in combination with a visual display, or to display characters, it is possible to indicate when or indicate an error, or the user input process is complete.

前述に記載の感圧性デバイスはまた、バイナリ入力をパーソナルキー200に提供するために使用され得る。 The pressure sensitive device according to the foregoing may also be used to provide a binary input to the personal key 200. 例えば、ユーザのPINまたはパスワードが、迅速に相次いで適切な順序で、圧力を第1の感圧性デバイス702および第2の感圧性デバイス704に印加することによって入力され得る。 For example, PIN or password users quickly in succession suitable order may be entered by applying a pressure to the first pressure sensitive device 702 and a second pressure sensitive device 704. このような方法で、「10100010111」として規定されるユーザパスワードまたはPINは、「0」を示すために、第1の感圧性デバイス702を押し下げて、「1」を示すために、第2の感圧性デバイス704を押し下げて入力され得る。 In this way, the user password or PIN is defined as "10100010111" is to indicate a "0", depress the first pressure sensitive device 702, to indicate "1", the second sensitive It may be inputted by pressing down the pressure sensitive device 704.

図8A〜図8Cは本発明の他の実施形態の例を示す図である。 Figure 8A~ 8C are diagrams showing an example of another embodiment of the present invention. この実施形態において、入力デバイス218は、入力デバイス通信パス808によりプロセッサに接続されるエッジの見えたホイール802を含む。 In this embodiment, the input device 218 includes a wheel 802 looked edges connected to the processor by an input device communication path 808. この実施形態において、ユーザは、一連の接触部位を介して入力文字を識別するホイール802を動かして入力を行う。 In this embodiment, the user inputs to move the wheel 802 identifies the input character through a series of contact sites. 所望の入力文字が、出力デバイス222上に示されるか、ホイール802自身上に示されるかのどちらかの場合に、ユーザは、ホイール802をパーソナルキー200の中央線に向かって動かすことによりユーザ入力として文字を示し得る。 Desired input character, or shown on the output device 222, in the case of either or shown on the wheel 802 itself, the user, user input by moving toward the wheel 802 to the center line of the personal key 200 It may show the character as. このプロセスは、所望の文字全てが提供されるまで、一連の入力文字について繰り返され得る。 This process, all the desired characters to be provided, can be repeated for a series of input character. ユーザはまた、ホイール802を迅速に相次いでパーソナルキーの中央部へ複数回動かすことにより、またはホイール802上の入力接触位置を選択しホイール802を押し下げることにより、これ以上入力がないということを示し得る。 The user may also indicate that by moving a plurality of times to the central portion of the personal keys in succession wheel 802 quickly, or by depressing a selected wheel 802 input contact position on the wheel 802, there is no input more obtain.

(入力および出力デバイスを用いる安全性機能) (Safety function using the input and output devices)
本発明の入力デバイス218および出力デバイス222は、パーソナルキー200の安全性を拡張するために有利に使用され得る。 Input device 218 and output device 222 of the present invention may advantageously be used to extend the safety of the personal key 200. 例えば、ホストコンピュータ102と接続された場合、パーソナルキー200は、通信媒体132(例えば、ダイヤルアップネットワーク、インターネット、LANまたはWAN)を介しホストコンピュータ102に通信可能に接続された遠隔コンピュータ/サーバ134とのトランザクションを許可するために使用され得る。 For example, when connected to a host computer 102, the personal key 200, a communication medium 132 (e.g., dial-up network, the Internet, LAN, or WAN) and a remote computer / server 134 that is communicatively connected to the host computer 102 via the It may be used to allow the transaction. 遠隔コンピュータ/サーバ134またはホストコンピュータ102中で実行され得る不正なソフトウェアは、必要なものすべてをパーソナルキー200に送り、ユーザが知ることなく、またはユーザの許可なく許可を行うことができる。 Remote computer / server 134 or malicious software that may be executed in the host computer 102 sends everything necessary personal key 200, can be performed without permission authorization without or user, the user knows. ある種のユーザ入力デバイス218を用いずに、パーソナルキー200は、カード保有者が拒否することができないトランザクションをユーザが知ることなく許可し得る。 Without using some sort of user input device 218, the personal key 200 may permit without knowing transactions that can not be cardholder rejects the user. 例えば、このようなトランザクションは、支払いおよび法的に拘束力のある署名を含み得る。 For example, such a transaction may include payment and legally binding signature.

個人識別番号(PIN)のような個人識別は、パーソナルキー200をログオンし、パーソナルキー200を起動するために必要とされるが、通常、パーソナルキー200は、PINが入力されると起動したままである。 Leave personal identification, such as a personal identification number (PIN), log the personal key 200, but is required to start a personal key 200, usually, the personal key 200 was activated a PIN is entered it is. ゆえに、パーソナルキー200は、ユーザに気づかれることなくまたはユーザに許可されることなく、任意のアプリケーションについて任意のアクションを行う。 Thus, the personal key 200, without being allowed to without or user being noticed to the user, performing any action for any application.

この問題を解決するために、本発明の1実施形態は「署名の強制」許可技術を利用し、この技術においては、直接的なユーザのアクションが、パーソナルキー200に格納された識別秘密値の使用を許可するために、必要とされる。 To solve this problem, one embodiment of the present invention utilizes a "signature Force" authorization technique, in this technique, the action of direct user identification secret value stored in the personal key 200 to allow the use, it is needed. (例えば、秘密406のような)復号鍵またはパーソナルキー200のメモリ214中に格納されたPINが「署名への強制」許可を要求するものとして識別された場合、パーソナルキー200のプロセッサ212中で実行するファームウェアは、ホストコンピュータ102、または復号鍵または個人情報の使用を含む遠隔コンピュータ/サーバ134からの任意のリクエストを受け取る前に、入力デバイス410またはデータトランシーバ252を介する直接的なユーザの入力を必要とする。 (E.g., such as the secret 406) if it is identified as a PIN stored in the memory 214 of the decryption key or a personal key 200 requests permission "forced to the signature", in the processor 212 of the personal key 200 firmware to be executed, before receiving any request from a remote computer / server 134, including the use of a host computer 102 or the decryption key or personal information, the input of the direct user through an input device 410 or data transceiver 252 I need. 通常、復号鍵および/または他の個人情報は、メモリ214中の関連値または関連フラグによる、直接許可を要求するものとして設計される。 Usually, the decryption key and / or other personal information, by the relevant value or related flag in the memory 214, is designed as requesting permission directly. そのようなデータはまた、データが任意の状況下でキーから直接的に読み出され得ないことを示す「使用のみ」として設計され得る。 Such data may also be designed as "only" indicating that the data can not be read directly from the key under any circumstances. データは(PINを用いた場合によくあるような)他の入力と共有され得ない、または信頼された入力と共有し、許可に使用される値(例えば、秘密406)であり得る。 Data may be (as is often the case where a PIN) can not be shared with other inputs, or shared with trusted input, the value used for authorization (e.g., a secret 406). 例えば、復号鍵がハッシュ機能を介して許可を行う秘密406として使用され得る。 For example, the decryption key can be used as a secret 406 is used to allow through a hash function. このような場合、秘密値406は、通常、DESキーまたはパスワードのような共有された秘密である。 In this case, the secret value 406 is typically a shared, such as DES key or password secret. 秘密値406がパーソナルキー200のメモリ214に格納され得るので、パーソナルキー200をユーザに分配する前に、秘密値406は、いかなる時でも、平文フォームで利用可能にされる必要がない。 Since secret value 406 may be stored in the memory 214 of the personal key 200, prior to dispensing the personal key 200 to the user, the secret value 406, even when any, need not be made available in plaintext form.

通常、ユーザが、クライアント許可を補助するSSL安全ウェブサイトに接続するたびに、ブラウザ262は、API260またはPKCS264の1つのようなミドルウェアを呼び出し、このミドルウェアはパーソナルキー200に命令し、ユーザの秘密復号鍵406B(パーソナルキーメモリ214に格納される)を用いチャレンジ値を解読する。 Typically, a user is, every time you connect to the SSL secure web site to assist the client authorization, browser 262, call the middleware such as one of API260 or PKCS264, this middleware is the instruction to the personal key 200, secret decryption of user to decrypt the challenge value using a key 406B (stored in the personal key memory 214). ユーザのPINがすでにパーソナルキー200に格納され、ユーザをパーソナルキー200に許可すると仮定すると、やはり、キーを安全ウェブサイトに許可することが残る。 User PIN has already been stored in the personal key 200, assuming that allow the user to the personal key 200, again, it remains to allow the key to secure website. この場合、ユーザの秘密復号鍵へのアクセスが要求され、パーソナルキー200に統合された出力デバイス222は、復号鍵へのアクセスを要求するコマンドが呼び出されたこと、およびユーザがこのアクセスを許可する必要のあることを示すために起動し得る。 In this case, access to the private decryption key of the user is required, the output device 222 which is integrated in the personal key 200 that a command requesting access to the decryption key is called, and the user allow this It is activated to indicate that the need. 本発明の1つの実施形態において、このことは、視覚的出力デバイス(例えば、LEDまたはLCDディスプレイ)を点滅すること、または音声デバイスをビープすることにより、達成される。 In one embodiment of the present invention, this visual output device (e.g., LED or LCD display) by flashing, or by beep sound device is achieved. 本発明の他の実施形態において、ミドルウェア(API260またはPKCS264のどちらか)は、コンピュータ102に付属のディスプレイ122を起動し、処理が進められ得る前に、ユーザが復号鍵へのアクセスを許可しなければいけないことを示す。 In another embodiment of the present invention, middleware (either API260 or PKCS264), starts the display 122 included with the computer 102, before the process can proceed, the user does not allow access to the decryption key indicating that should not be. 次いで、パーソナルキー200の入力デバイス218(例えば、ホイール802または感圧性デバイス702および704の1つ)はユーザにより作動させられ、ユーザがプラーベートキーへのアクセスを許可されたことを示すことができる。 Then, the input device 218 of the personal key 200 (e.g., one of the wheels 802 or pressure sensitive devices 702 and 704) is caused to operate by the user can indicate that the user has been granted access to the puller sorbate key. どの許可も許可されないのは、パーソナルキー200がI/Oポート130から取り除かれた場合、またはディスプレイ122上に表示される「キャンセル」ボタンが選択され、スクリーン上のダイアログを拒否した場合である。 Which also allowed not allowed, if the personal key 200 is removed from the I / O port 130, or "Cancel" button displayed on the display 122 is selected, a case in which rejects dialogue on the screen. 復号鍵へのアクセス(上記の例では、ハッシュ機能の実行)が許可されるのは、ユーザがそういうものとして許可される場合である。 (In the above example, the execution of the hashing function) access to the decryption key of is permitted is when the user is authorized as such. 従って、「署名の強制」概念によって、不正なソフトウェアがユーザの同意または認知を必要とせずに、秘密406Bを使用し得ることは、おそらく不適切になる。 Thus, by "signing Force" concept, without requiring the consent or cognitive malware user, be capable of using the private 406B, probably inappropriate.

不正なソフトウェアは、ユーザのPIN値をキャプチャするために、パーソナルキー200とホストコンピュータ102との間のインターフェースをモニタし得る。 Malicious software is to capture the PIN value of the user may monitor the interface between the personal key 200 and the host computer 102. PINを直接読み出すことはできないが、不正なソフトウェアは、表6に示されたVerifyPINコマンド(およびその引数)とパーソナルキー200からの応答の両方を調べることが可能である。 Can not be read directly PIN but, malware, it is possible to examine VerifyPIN commands in Table 6 (and their arguments) and both response from the personal key 200. 応答が、適切なPINがVerifyPINコマンドに引数として提供されたことを示す場合、不正なソフトウェアは、PIN自身を決定し得る。 Response, appropriate PIN may indicate that it has been provided as an argument to VerifyPIN command, malware may determine the PIN itself. 前記では、秘密406Bの代わりにユーザのPINをさらに保護するためにも適用され得る。 The above can also be applied to further protect the user's PIN instead of secret 406B. 例えば、ホストコンピュータの不正なソフトウェアの検知(sniffer)モジュールがユーザのPINにアクセスに成功した場合、その検知モジュールがユーザが意図しないコンテクストにおいてユーザのPINを使用しようと試みたとき、ユーザはそのPINの信用度が下がったという事実を警告される。 For example, if the malware detection (sniffer) module of the host computer has been successfully access the user's PIN, when the detection module attempts to use the user's PIN in the user intended context, the user that PIN It is warning the fact that the credit quality has dropped.

図9は、プロセッサ212の動作がユーザ許可を受ける場合の、本発明の実施形態を示すフローチャートである。 9, when the operation of the processor 212 receives the user authorization is a flowchart illustrating an embodiment of the present invention. はじめに、API260は、プロセッサ212の動作を呼び出すコマンドを命令する(902)。 First, API 260 instructs the command to invoke the operation of the processor 212 (902). そのコマンドは、USBインターフェース204を介してパーソナルキー200に伝送される。 The command is transmitted to the personal key 200 through the USB interface 204. プロセッサ212は、ブロック904で示されるように、コマンドを承認する。 Processor 212, as indicated by block 904, to approve the command. 続いて、パーソナルキー200は、命令されたプロセッサコマンドが許可を要求するコマンドであるかどうかを判定する。 Subsequently, the personal key 200 determines whether a command for requesting permission commanded processor commands. このことは、プロセッサコマンドが許可を要求することを示すパーソナルキーのメモリ214に情報を格納することによって達成され得る。 This may be accomplished by storing the information in the memory 214 of the personal key indicating that the processor command request permission. 例えば、このことは、メモリ214に格納されたマップにおいてインプリメントされ得、(各ユーザ用にカスタマイズされ得る)複数のフラグまたは情報が、プロセッサ212のファームウェアまたはこれと類似した位置に格納され得る。 For example, this may be implemented in the map stored in the memory 214, (each may be customized for the user) a plurality of flag or information may be stored in the firmware or similar position in the processor 212. そのため、そのマッピングは変更され得ない。 Therefore, the mapping can not be changed. 1つの実施形態において、異なるレベルの許可は、異なるプロセッサコマンドに対してインプリメントされる(例えば、書き込みコマンドは許可を要求し得るが、読み取りコマンドは許可を要求し得ない)。 In one embodiment, it allows different levels are implemented for different processor commands (for example, but the write command may require authorization, read command can not request a permission).

別の実施形態において、許可は、呼び出されたコマンドの代わりのデータ、または呼び出されたコマンドおよびデータの組み合わせを前提とされ得る。 In another embodiment, authorization may be instead of the data of the called command, or the called command and a combination of data and assumptions. 例えば、本発明は、PINが何らかの方法でアクセスされた任意の時間の許可、またはPINがパーソナルキー200のメモリ214から読み取られたときの許可を要求するために構成され得るが、他のデータが読み取られたときの許可、またはPINがパーソナルキー200に書き込まれたときの許可を要求するためには構成されていない。 For example, the invention is PIN may be configured to request permission when permission of the accessed any time, or PIN has been read from the memory 214 of the personal key 200 in some way, other data not configured to request permission when read, or permission when the PIN is written into the personal key 200. このことは、例えば、メモリ214に格納されたどのデータがプロセッサの動作によって影響を与えられるかを判定すること、およびプロセッサの動作によって影響を受けたデータがプライベート情報のようなデータを指定している識別に関連するかどうかを判定することによって、達成され得る。 This can, for example, be any data stored in the memory 214 to determine whether is influenced by the operation of the processor, and the data affected by operation of the processor by specifying the data such as private information by determining whether associated with the identified who are be achieved.

1つの出力デバイス222、データトランシーバー252またはホストコンピュータに接続されたディスプレイ122を用いると、その結果、パーソナルキー200は、ブロック906で示されるように、プロセッサの動作を許可するようにユーザにプロンプトを与え得る。 One output device 222, using the display 122 connected to the data transceiver 252 or the host computer, as a result, the personal key 200, as indicated by block 906, a prompt to the user to allow operation of the processor It can provide. このことは、ディスプレイデバイス(例えば、LEDまたはLCD)を点滅させること、音声トランスデューサを作動させること、または両方の動作を実行することにより、達成され得る。 This display device (e.g., LED or LCD) to blink, it actuates the sound transducer, or by performing both operations can be achieved. 所望ならば、ユーザは、ディスプレイデバイスではじめにプロンプトを与えられ、許可が指定した期間内にされない場合、音声トランスデューサが作動し得る。 If desired, the user is initially given a prompt on the display device, if not within the time allowed is specified, audio transducer can operate.

不正なソフトウェアまたは他の扱いにくい作動をできる限り小さくしてプロンプトを与える動作を露呈するために、そのプロンプトは、好適には、パーソナルキー200とホストコンピュータ102との間の通信経路(例として示される)USBインターフェース204から完全に分離した通信経路を用いて実行される。 To reveal the operation to give then small prompt as possible actuation malware or other cumbersome, the prompt is preferably shown as a communication path (e.g. between the personal key 200 and the host computer 102 is) is performed using a communication path which is completely separated from the USB interface 204. よりセキュリティを増すために、示された実施形態は、不正なソフトウェアで見ることができるいかなる方法においても、パーソナルキーから外部にもらさない通信経路を介して、出力デバイス222でユーザにプロンプトを与えるので、改ざんされることはない。 To increase more security, illustrated embodiment, in any way that can be seen with malware, via a communication path not to leak from the personal key to the outside, because it provides a prompt to the user at output device 222 , it will not be tampered with.

次に、ユーザは、動作の入力信号伝達(signaling)許可を提供する(910)。 Then, the user provides an enabling input signal transduction operation (signaling) (910). このことは、種々の入力デバイス(例えば、マウス116またはキーボード114)を用いて実行され得るが、好適には、入力デバイス218またはパーソナルキー200のデータトランシーバ252を用いて実行される。 This is a variety of input devices (e.g., a mouse 116 or keyboard 114), but using may be performed, preferably carried out using a data transceiver 252 of the input device 218 or the personal key 200. この情報は、パーソナルキー200とホストコンピュータ102との間の通信経路から完全に分離している通信経路、好適には、パーソナルキー200に完全に内臓している(不正なソフトウェアで見ることができる手段によりパーソナルキーを外部にもらさない)通信経路を介してパーソナルキー200と通信される。 This information, communication paths are completely separate from the communication path between the personal key 200 and the host computer 102, preferably, can be seen in full are built (malware to personal key 200 not to leak the personal key to the outside by means) is communicated with the personal key 200 via the communication path. このことは、ユーザ許可に干渉するまたはユーザ許可をエミュレートする不正なソフトウェアを防止する。 This prevents unauthorized software that emulates the interfering or user allow the user authorization.

本発明の別の実施形態において、さらなるPINセキュリティを提供する。 In another embodiment of the present invention, to provide a further PIN security. この実施形態において、VerifyPINコマンドは、表6に記載されているコマンドから変更される。 In this embodiment, VerifyPIN command is changed from the commands listed in Table 6. 通常、VerifyPINコマンドは、どのホストコンピュータ102または遠隔コンピュータ/サーバ134が、引数としてユーザのPINであるかと考えるかを承認する。 Usually, VerifyPIN command, which host computer 102 or remote computer / server 134 to approve or considered whether the PIN of the user as an argument. パーソナルキー200はこのコマンドを承認し、適切なPINが提供されたかどうか示す状態に戻る。 Personal key 200 is approved this command, it returns to the state indicating whether the appropriate PIN has been provided. しかしながら、この代替的な実施形態において、VerifyPINコマンドは、変更されるので、VerifyPINコマンドは、引数としてPINを含まない。 However, in this alternative embodiment, VerifyPIN command, since it is changed, VerifyPIN command does not include a PIN as an argument. VerifyPINコマンドは、パーソナルキー200に提供され、ユーザは、ユーザのPINを入力するようにプロンプトを与えられる。 VerifyPIN command is provided to the personal key 200, the user is given a prompt to enter a user PIN. PINが入力された後、PINは、ホストコンピュータ102とパーソナルキー200とのインターフェースから分離している通信経路220を介して、プロセッサ212と通信し、不正なソフトウェアによって検出され得る場所のどこにも明らかにされない。 After the PIN has been entered, PIN via the communication path 220 that is separate from the interface between the host computer 102 and the personal key 200, in communication with the processor 212, apparent anywhere in the place that can be detected by the malware not to. その結果、PINは内部で確認され、出現(manifestation)がパーソナルキー200からホストコンピュータ200または遠隔コンピュータ/サーバ134に伝送された結果をメッセージとして提供する。 As a result, PIN is verified internally, provide the results of appearance (manifestation) is transmitted from the personal key 200 to the host computer 200 or remote computer / server 134 as a message. このことは、任意の外部のPINの出現を防止する。 This prevents the occurrence of any of the outside of the PIN.

上述の秘密406を用いたハッシング技術と組み合わされた場合、前記では、ユーザ許可用の高度なセキュア(secure)技術を提供する。 When combined with hashing technique using a secret 406 described above, in the, providing advanced secure (secure) technology for user authorization. このセキュアハッシング技術は、キーを許可し、外部の露呈から秘密406を保護する。 This secure hashing technique permits the key to protect the secrets 406 from the outside of the exposure. しかしながら、ハッシング技術は、キーを所有する人物を許可しない(なぜなら、キーは紛失するか盗まれ得るからである)。 However, hashing technique does not allow a person who owns the key (since the key is because may stolen or lost). PINをパーソナルキーのプロセッサ212に直接入力するための能力は、パーソナルキーがユーザを許可することを可能にし、PINがキーから外部に決してもらされないので、不正なソフトウェアの露呈が防止される。 Ability to directly input the PIN to the processor 212 of the personal key allows the personal key permits the user, because the PIN is not tight way to the outside from the key, it is prevented exposure of malware. 第三者がパーソナルキーを許可し得、かつ、パーソナルキーがユーザを許可し得るため、第三者は、高度な信用でユーザ許可を実行し得る。 Third party to allow the personal key obtained and, since the personal key may allow the user, a third party may perform user authorization with advanced credit.

図10は、PINがパーソナルキー200に直接入力される場合の、本発明の実施形態を示すフローチャートである。 10, when the PIN is input directly to the personal key 200 is a flowchart illustrating an embodiment of the present invention. ブロック1002では、ユーザのPIN(例えば、表6に挙げられたVerifyPINおよびModifyPINコマンド)へのアクセスを要求するコマンドを出す。 In block 1002, the user PIN (e.g., VerifyPIN and ModifyPIN commands listed in Table 6) issues a command requesting access to. パーソナルキー200は、コマンドを承認し(1004)、必要であれば、ブロック1006で示されるように、ユーザにPINに対するプロンプトを与える。 Personal key 200, approved command (1004), if necessary, as indicated at block 1006, providing a prompt for the PIN to the user. このことは、ディスプレイ122、出力デバイス222の1つまたはその任意の組み合わせで達成され得る。 This display 122 may be accomplished in one or any combination thereof of the output device 222. 好適には、このことは、USBインターフェース204から分離し、アクセス不可能な通信経路を介して達成される。 Preferably, this is separated from the USB interface 204 is accomplished via an inaccessible communications path. 上記で説明された実施形態の入力デバイス218の1つを用いて、ユーザは、PINをパーソナルキー200に提供する。 Using one of the input device 218 of the embodiments described above, the user provides the PIN to the personal key 200. メモリ214に記録された値を用いて、パーソナルキー200のプロセッサ212は、ユーザが入力したPINを有効にする。 Using the recorded values ​​in the memory 214, the processor 212 of the personal key 200, to enable the PIN entered by the user. 1つの実施形態において、このことは、ユーザに提供された値をメモリ214に格納された値と直接比較することによって達成される。 In one embodiment, this is accomplished by comparing the values ​​provided to the user directly with the values ​​stored in the memory 214. 続いて、パーソナルキーは、PINの有効性を示す応答を提供する(1014)。 Subsequently, the personal key provides a response indicating the validity of the PIN (1014). このPINの有効性は、API260によって承認される。 The effectiveness of this PIN is approved by the API260. その応答は、ユーザが供給されたPINが有効であるかどうかを示す。 The response indicates whether the PIN user is supplied is valid.

1つの実施形態において、バイオメトリックセンサ250はまた、プロセッサ212に通信可能に接続される。 In one embodiment, the biometric sensor 250 is also communicatively coupled to the processor 212. バイオメトリックセンサ250は、データをプロセッサ212に提供し、本開示のはじめに記載されたプロセッサ212からコマンドを受信する。 Biometric sensor 250 may provide data to the processor 212, it receives a command from the processor 212 as described at the beginning of the present disclosure.

プロセッサはまた、任意に1つ以上の発光デバイス216、あるいは動作の視覚的表示またはパーソナルキー200の状態を提供する他の視覚的表示デバイスに必要に応じて通信可能に接続される。 The processor is also optionally communicably connected as required to other visual display device that provides one or more conditions of the light emitting device 216 visual display or a personal key 200 or operation. プロセッサ212はまた、ユーザに、パーソナルキー200の状態または動作の振動データまたは音声データを提供するための音声デバイスと通信可能に接続され得る。 The processor 212 is also the user, it can be communicatively connected to the audio device for providing vibration data or audio data of the state or operation of the personal key 200.

(結論) (Conclusion)
ここでは、本発明の好適な実施形態の記載を結論づける。 Here concludes the description of the preferred embodiments of the present invention. 要約すれば、本発明は、コンパクトで内蔵型のパーソナルトークンを説明する。 In summary, the present invention describes a self-contained personal token compact. そのトークンは、ホスト処理デバイス、メモリおよびプロセッサに取り外し可能に接続可能なUSBコンプライアントインターフェースを含む。 That token, the host processing device, including a USB compliant interface that removably connectable to the memory and the processor. プロセッサは、メモリに格納できるデータに条件付きでアクセスするホスト処理デバイス、およびパーソナルキーに格納された管理ファイルに要求される機能を提供し、これは、そのファイルのデータに基づいて計算を実行するためである。 Processors provide functions required host processing device to access conditionally data that can be stored in the memory, and the stored management file in the personal key, which performs the calculations based on the data in the file This is because. 1つの実施形態において、パーソナルキーはまた、一体型のユーザ入力デバイスおよび一体型のユーザ出力デバイスも含む。 In one embodiment, the personal key also includes user output devices of the user input devices and integrated integral. その入力および出力デバイスは,USBコンプライアントインターフェースに依存しない通信経路によってプロセッサと通信し、従って、パーソナルキーの外部にどのようなプライベート情報も外部にもらすことなく、ユーザがプロセッサと通信することを可能にする。 The input and output devices communicate with the processor via a communication path that is independent of the USB compliant interface, therefore, what the private information to the outside of the personal key also without leaking to the outside, allows a user to communicate with the processor to.

本発明の好適な実施形態の前述の説明は、図示および説明の目的のために示されてきた。 The foregoing description of preferred embodiments of the present invention has been presented for purposes of illustration and description. 本発明は開示されたそのままの形態にこだわったり、または制限されることを意図しない。 The present invention is not intended or stuck to the precise forms disclosed, or Restricted that. 上記の教示を考慮すると、多くの変更および改変が可能である。 In view of the above teachings, it is capable of many modifications and variations. 例えば、前記のパーソナルキーは、ホスト通信との電子通信を提供するものとして記載されてきたが、このような電子通信は、光ファイバーおよびその同等物によってインプリメントされるようなデータの光転送を含むことが想定される。 For example, the personal key of has been described as providing electronic communication with the host communication, that such electronic communications, including the optical transfer of data such as implemented by optical fibers and their equivalents There is assumed.

本発明の範囲は、詳細な説明によって制限されるものではなく、むしろ、ここに添付された特許請求の範囲によって制限されことが意図される。 The scope of the present invention is not intended to be limited by the detailed description, but rather, where it is limited by the appended claims is intended to. 上記の明細書、実施例およびデータは、本発明の製造の完全な説明および本発明の組成の使用を提供する。 The above specification, examples and data provide a use of the composition of a complete description and the present invention the preparation of the present invention. 本発明の多くの実施例は、本発明の意図および範囲から逸脱され得ないため、本発明は、添付された特許請求の範囲に属する。 Many embodiments of the present invention, since not be departing from the spirit and scope of the present invention, the invention resides in the appended claims.

Claims (15)

  1. 単一のコンパクトなハウジング(602、604)を含むコンパクトなパーソナルトークン(200)であって、該ハウジング(602、604)は、 A compact personal token comprising a single compact housing (602, 604) (200), said housing (602, 604) is
    ホスト処理デバイス(102)に取り外し可能なように結合することが可能なUSBコンプライアントインターフェース(206)と、 A host processing device (102) can be coupled to a removably a USB compliant interface (206),
    メモリ(214)と、 And memory (214),
    該メモリ(214)に通信可能なように結合されたプロセッサ(212)であって、該プロセッサ(212)が、第1のパス(216)によって、該USBコンプライアントインターフェース(130)を介して、該ホスト処理デバイス(102)に通信可能なように結合することが可能であり、該プロセッサ(212)が、該メモリ(214)に格納されているデータへのアクセスをホスト処理デバイス(102)に提供する、プロセッサ(212)と、 A said memory (214) processor communicatively coupled to the (212), the processor (212) is the first pass (216), via the USB compliant interface (130), It may be coupled so as to allow communication to the host processing device (102), the processor (212), access to data stored in said memory (214) to the host processing device (102) providing a processor (212),
    第2のパス(220)によって、該プロセッサ(212)に通信可能なように結合されたユーザ入力デバイス(218)と を保持し、 The second pass (220), user input device (218) that is communicatively coupled to the said processor (212) and holds,
    該第2のパス(220)上の通信が該USBコンプライアントインターフェース(206)にアクセス可能でないように、該第1のパス(216)および該第2のパス(220)が互いに異なっており、 As communication on the second path (220) is not accessible to the USB compliant interface (206), said first path (216) and said second path (220) are different from each other,
    該プロセッサが、該ユーザ入力デバイス(218)からの入力に基づいて、該メモリ(214)に格納されているデータへのアクセスを制御する、コンパクトなパーソナルトークン(200)。 The processor, said based on input from a user input device (218), to control access to data stored in said memory (214), a compact personal token (200).
  2. 前記ユーザ入力デバイス(218)が、前記プロセッサ(212)の動作を制御するように構成されている、請求項1に記載の装置。 Said user input device (218) is configured to control operation of said processor (212), Apparatus according to claim 1.
  3. 前記動作が、 The operation,
    暗号化動作と、 And cryptographic operations,
    復号化動作と を含む群から選択される動作を含む、請求項2に記載の装置。 It includes operations selected from the group comprising a decoding operation, apparatus according to claim 2.
  4. 前記動作が、前記メモリ(214)に格納されている復号鍵を用いるデジタル署名動作を含む、請求項2に記載の装置。 The operation includes a digital signature operation using a decryption key stored the in the memory (214), Apparatus according to claim 2.
  5. 前記入力デバイス(218)が、前記トークン(200)の外部の面から作動可能な少なくとも1つの感圧性デバイスを含む、請求項1に記載の装置。 Wherein the input device (218) comprises at least one pressure sensitive device operable from outside of the surface of the token (200), Apparatus according to claim 1.
  6. 前記入力デバイス(218)が少なくとも1つの押しボタンスイッチ(702)を含む、請求項1に記載の装置。 Wherein the input device (218) comprises at least one pushbutton switch (702), Apparatus according to claim 1.
  7. 前記USBコンプライアントインターフェース(206)と異なるパス(224)によって、前記プロセッサ(212)に通信可能なように結合された出力デバイス(222)をさらに含み、該出力デバイス(222)が、該プロセッサ(212)の動作に関する情報を提供する、請求項1に記載の装置。 Wherein the USB-compliant interface (206) and different paths (224), wherein further comprising a processor (212) to communicatively coupled to an output device (222), the output device (222), the processor ( providing information about the operation of 212), according to claim 1.
  8. 前記出力デバイス(222)が、少なくとも1つの発光デバイス(616)を含む、請求項7に記載の装置。 Wherein the output device (222) comprises at least one light emitting device (616), Apparatus according to claim 7.
  9. 前記出力デバイスが、少なくとも1つの液晶ディスプレイ(706)を含む、請求項7に記載の装置。 Wherein the output device comprises at least one liquid crystal display (706), Apparatus according to claim 7.
  10. 前記出力デバイスが、少なくとも1つの音声出力デバイスを含む、請求項7に記載の装置。 Wherein the output device comprises at least one audio output device according to claim 7.
  11. 単一のコンパクトなハウジング(602、604)を含むコンパクトなパーソナルトークン(200)であって、該ハウジング(602、604)は、 A compact personal token comprising a single compact housing (602, 604) (200), said housing (602, 604) is
    ホスト処理デバイス(102)に取り外し可能なように結合することが可能なUSBコンプライアントインターフェース(206)と、 A host processing device (102) can be coupled to a removably a USB compliant interface (206),
    メモリ(214)と、 And memory (214),
    該メモリ(214)に通信可能なように結合されたプロセッサ(212)であって、該プロセッサ(212)が、第1のパスによって、該USBコンプライアントインターフェース(206)を介して、該ホスト処理デバイス(102)に通信可能なように結合することが可能であり、該プロセッサ(212)が、該メモリ(214)に格納されているデータへのアクセスを該ホスト処理デバイス(102)に提供する、プロセッサ(212)と、 And a processor communicatively coupled to the said memory (214) (212), the processor (212) is the first pass through the USB compliant interface (206), said host processing it is possible to communicatively coupled to the device (102), the processor (212) provides access to the data stored in the memory (214) to said host processing device (102) , a processor (212),
    第2のパス(224)によって、該プロセッサ(212)に通信可能なように結合されたユーザ出力デバイス(222)と を保持し、 The second pass (224), user output devices (222) that is communicatively coupled to the said processor (212) and holds,
    該第2のパス(224)上の通信が該USBコンプライアントインターフェース(206)にアクセス可能でないように、該第1のパス(216)および該第2のパス(224)が互いに異なっている、コンパクトなパーソナルトークン(200)。 As communication on the second path (224) is not accessible to the USB compliant interface (206), said first path (216) and said second path (224) are different from each other, compact personal token (200).
  12. 前記ユーザ出力デバイス(222)が、前記プロセッサ(212)の動作を示すように構成されている、請求項11に記載の装置。 The user output device (222) is configured to indicate operation of said processor (212), Apparatus according to claim 11.
  13. 前記動作が、 The operation,
    暗号化動作と、 And cryptographic operations,
    復号化動作と、 And decoding operation,
    復号鍵を用いるデジタル署名動作と を含む群から選択される動作を含む、請求項12に記載の装置。 It includes operations selected from the group comprising a digital signature operation using a decryption key, according to claim 12.
  14. 前記ユーザ出力デバイス(222)が、 The user output device (222) is,
    少なくとも1つの発光デバイス(616)と、 And at least one light emitting device (616),
    少なくとも1つの液晶ディスプレイ(706)と、 At least one liquid crystal display and (706),
    少なくとも1つの音声デバイスと を含む群から選択される、請求項11に記載の装置。 It is selected from the group comprising at least one audio device, according to claim 11.
  15. 前記USBコンプライアントインターフェース(206)と異なるパス(220)によって、前記プロセッサ(212)に通信可能なように結合された入力デバイス(218)をさらに含み、該入力デバイス(218)が、該プロセッサ(212)の動作に関する情報を提供する、請求項11に記載の装置。 Wherein the the different paths (220) USB-compliant interface (206), wherein further comprising a processor communicatively coupled to the (212) an input device (218), the input device (218), the processor ( providing information about the operation of 212), apparatus according to claim 11.
JP2011139594A 1999-01-15 2011-06-23 usb compliant personal key with an integrated input device and integrated output devices Active JP5014504B2 (en)

Priority Applications (6)

Application Number Priority Date Filing Date Title
US11600699P true 1999-01-15 1999-01-15
US60/116,006 1999-01-15
US09/281,017 1999-03-30
US09/281,017 US6671808B1 (en) 1999-01-15 1999-03-30 USB-compliant personal key
US09/449,159 US7272723B1 (en) 1999-01-15 1999-11-24 USB-compliant personal key with integral input and output devices
US09/449,159 1999-11-24

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2000594004 Division 2000-01-12

Publications (2)

Publication Number Publication Date
JP2011192311A JP2011192311A (en) 2011-09-29
JP5014504B2 true JP5014504B2 (en) 2012-08-29

Family

ID=27381769

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000594004A Withdrawn JP2002535746A (en) 1999-01-15 2000-01-12 usb compliant personal key with an integrated input device and integrated output devices
JP2011139594A Active JP5014504B2 (en) 1999-01-15 2011-06-23 usb compliant personal key with an integrated input device and integrated output devices

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2000594004A Withdrawn JP2002535746A (en) 1999-01-15 2000-01-12 usb compliant personal key with an integrated input device and integrated output devices

Country Status (5)

Country Link
US (1) US7272723B1 (en)
EP (1) EP1141806A1 (en)
JP (2) JP2002535746A (en)
AU (1) AU2608200A (en)
WO (1) WO2000042491A1 (en)

Families Citing this family (166)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070106903A1 (en) * 2001-01-30 2007-05-10 Scheidt Edward M Multiple Factor-Based User Identification and Authentication
US7349557B2 (en) 1998-06-19 2008-03-25 Solidus Networks, Inc. Electronic transaction verification system
US7111324B2 (en) * 1999-01-15 2006-09-19 Safenet, Inc. USB hub keypad
IT1308078B1 (en) * 1999-06-08 2001-11-29 Eutron Infosecurity S R L idientificazione of device and system for inserting unnumero personal identification within that device
US7340439B2 (en) 1999-09-28 2008-03-04 Chameleon Network Inc. Portable electronic authorization system and method
JP4618467B2 (en) * 2000-01-05 2011-01-26 ソニー株式会社 Copyright management method in a general-purpose computer and a general-purpose computer
US7065503B2 (en) * 2000-01-14 2006-06-20 Matsushita Electric Industrial Co., Ltd. Cookie data stored on transportable recording medium
HU0203134A2 (en) 2000-02-21 2003-01-28 Trek 2000 Int Ltd A portable data storage device
DE60040929D1 (en) * 2000-02-21 2009-01-08 Trek 2000 Int Ltd Portable data storage device
US7218202B2 (en) 2000-11-16 2007-05-15 Mu Hua Investment Limited Biometric key
US6694399B1 (en) * 2000-09-14 2004-02-17 Schlumberger Malco, Inc. Method and device for universal serial bus smart card traffic signaling
AT501651B1 (en) * 2000-09-27 2007-02-15 Omnikey Gmbh Electronic module with connectors to a parent butterfly
EP1199624A3 (en) * 2000-10-16 2006-04-19 Matsushita Electric Industrial Co., Ltd. Electronic authentication system, URL input system, URL input device, and data recording system
DE10057697A1 (en) * 2000-11-21 2002-05-29 Fujitsu Siemens Computers Gmbh storage medium
WO2002042886A1 (en) * 2000-11-23 2002-05-30 Xu Xulin Electronic commerce system
US20020129285A1 (en) * 2001-03-08 2002-09-12 Masateru Kuwata Biometric authenticated VLAN
EP1241553A1 (en) * 2001-03-17 2002-09-18 eSecurium SA Removable security module
NL1017881C2 (en) * 2001-04-19 2002-10-22 Bluex B V Method and device for the loading and testing of programmable objects.
US20020193142A1 (en) * 2001-05-14 2002-12-19 Bengt Stavenow System and method for controlling access to personal information
EP1258795A1 (en) * 2001-05-15 2002-11-20 Siemens Aktiengesellschaft Apparatus for secure generation of signatures for personal computers and mobile phones
JP2003085149A (en) * 2001-06-07 2003-03-20 Systemneeds Inc Fingerprint authenticating device and authenticating system
TWI246028B (en) * 2001-06-28 2005-12-21 Trek 2000 Int Ltd A portable device having biometrics-based authentication capabilities
FR2828607B1 (en) * 2001-08-07 2004-01-30 Centre Nat Rech Scient Process for databases of securisation
US6868480B2 (en) * 2001-09-28 2005-03-15 Ui Evolution, Inc. Removable active application specific medium
US7321784B2 (en) 2001-10-24 2008-01-22 Texas Instruments Incorporated Method for physically updating configuration information for devices in a wireless network
US7688975B2 (en) * 2001-10-26 2010-03-30 Authenex, Inc. Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
WO2003039095A2 (en) * 2001-10-29 2003-05-08 Sun Microsystems, Inc. Managing identification in a data communications network
US7275260B2 (en) 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
US20030084171A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation User access control to distributed resources on a data communications network
US20030084302A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
US7496751B2 (en) * 2001-10-29 2009-02-24 Sun Microsystems, Inc. Privacy and identification in a data communications network
US7680892B2 (en) * 2001-11-06 2010-03-16 Ihance, Inc. Method and system for monitoring email and website behavior of an email recipient
DE10159398A1 (en) * 2001-12-04 2003-06-12 Giesecke & Devrient Gmbh Storing and accessing data in a mobile device and a user module
US7583416B2 (en) * 2001-12-20 2009-09-01 Eastman Kodak Company Document scanning system with tethered platen element providing sheet-fed and platen scanning functions
DE10206677A1 (en) * 2002-02-18 2003-09-11 Giesecke & Devrient Gmbh Security Token
US20030172295A1 (en) * 2002-03-01 2003-09-11 Onspec Electronics, Inc. Device and system for allowing secure identification of an individual when accessing information and a method of use
GB2386803A (en) * 2002-03-20 2003-09-24 Nexus Ltd Protecting a digital certificate stored on a physical token using biometric authentication
SG96688A1 (en) * 2002-04-25 2003-06-16 Ritronics Components Singapore A biometrics parameters protected computer serial bus interface portable data
EP1506469A2 (en) * 2002-04-30 2005-02-16 Robert Eryou System and apparatus for authenticating to a system or network
CN1270235C (en) * 2002-06-30 2006-08-16 深圳市朗科科技有限公司 Semiconductor memory method and device realizing information prompt
GB2391082B (en) * 2002-07-19 2005-08-03 Ritech Internat Ltd Portable data storage device with layered memory architecture
US7464403B2 (en) * 2002-07-23 2008-12-09 Hardman Jr Thomas James Secure mobile office wireless local-area network application integration package running from CD-ROM
EP1418483A1 (en) * 2002-08-23 2004-05-12 Siemens Aktiengesellschaft Examination and grant of use authorizations
US7380280B2 (en) 2002-09-13 2008-05-27 Sun Microsystems, Inc. Rights locker for digital content access control
US7512972B2 (en) 2002-09-13 2009-03-31 Sun Microsystems, Inc. Synchronizing for digital content access control
US7398557B2 (en) 2002-09-13 2008-07-08 Sun Microsystems, Inc. Accessing in a rights locker system for digital content access control
US7913312B2 (en) 2002-09-13 2011-03-22 Oracle America, Inc. Embedded content requests in a rights locker system for digital content access control
US7240365B2 (en) 2002-09-13 2007-07-03 Sun Microsystems, Inc. Repositing for digital content access control
US7363651B2 (en) 2002-09-13 2008-04-22 Sun Microsystems, Inc. System for digital content access control
EP1552484B1 (en) * 2002-10-17 2013-03-13 Vodafone Group PLC Facilitating and authenticating transactions
US20040177258A1 (en) 2003-03-03 2004-09-09 Ong Peng T. Secure object for convenient identification
FR2852415B1 (en) * 2003-03-11 2005-06-24 Actikey Media key type, control of access to data and / or software and corresponding method
AU2003901095A0 (en) * 2003-03-11 2003-03-27 Digisafe Pte Ltd Method and apparatus for controlling the provision of digital content
US20060004974A1 (en) * 2003-03-13 2006-01-05 Paul Lin Portable non-volatile memory device and method for preventing unauthorized access to data stored thereon
US20040181673A1 (en) * 2003-03-13 2004-09-16 Paul Lin Method and apparatus for preventing unauthorized access to data and for destroying data upon receiving an unauthorized data access attempt
JP4570614B2 (en) 2003-03-24 2010-10-27 カルテンバッハ ウント ホイクト ゲゼルシャフト ミット ベシュレンクテル ハフツング x-ray system having an electronic sensor
WO2004086363A2 (en) * 2003-03-27 2004-10-07 M-Systems Flash Disk Pioneers Ltd. Data storage device with full access by all users
FR2856211B1 (en) * 2003-06-11 2006-01-20 Laurent Olivier Philipp Maitre removable device has an individual to identify, authenticate and sign his actions on electronic networks, and a transmitter of content to manage the access rights
CA2529098A1 (en) * 2003-06-13 2005-01-06 Michael Arnouse System and method for network security and electronic signature verification
US7519989B2 (en) * 2003-07-17 2009-04-14 Av Thenex Inc. Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions
JP2005050160A (en) * 2003-07-29 2005-02-24 Yazaki Corp Hardware protection key and information processing system
JP4049730B2 (en) * 2003-11-12 2008-02-20 シャープ株式会社 Data output device
US7597250B2 (en) 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US7213766B2 (en) 2003-11-17 2007-05-08 Dpd Patent Trust Ltd Multi-interface compact personal token apparatus and methods of use
US7762470B2 (en) 2003-11-17 2010-07-27 Dpd Patent Trust Ltd. RFID token with multiple interface controller
CN100399476C (en) 2003-12-11 2008-07-02 甘国工;刘学明 U-disk with switch protection
JP2005173197A (en) * 2003-12-11 2005-06-30 Buffalo Inc Encryption /decryption processing system and encryption/decryption processing apparatus
EP1710711A4 (en) * 2003-12-25 2008-12-03 Para3 Inc Portable personal server with biological information recognizer
NO321081B1 (en) * 2004-01-16 2006-03-13 Celljump As Portable appart for a provide a computer data and / or computer software program to a mobile computerized electronic device, and associated process feed thereof.
JP4701615B2 (en) * 2004-01-23 2011-06-15 ソニー株式会社 Information storage device
US20050268006A1 (en) * 2004-02-26 2005-12-01 Microchip Technology Incorporated Digital interface supporting internal and external USB transceivers
US8613091B1 (en) * 2004-03-08 2013-12-17 Redcannon Security, Inc. Method and apparatus for creating a secure anywhere system
WO2005086802A2 (en) * 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
WO2005093542A1 (en) * 2004-03-26 2005-10-06 Bce Inc. Security system and method
US20050223233A1 (en) 2004-04-01 2005-10-06 Fujitsu Limited Authentication method and system
EP1610518A1 (en) * 2004-06-21 2005-12-28 Ehsan Aboual Chamat Authentication system and security device
JP4735026B2 (en) * 2004-10-01 2011-07-27 ソニー株式会社 Information storage device
US8490204B2 (en) * 2004-11-12 2013-07-16 Sandisk Il Ltd. Selective protection of files on portable memory devices
EP1659474A1 (en) * 2004-11-15 2006-05-24 Thomson Licensing Method and USB flash drive for protecting private content stored in the USB flash drive
US9454657B2 (en) 2004-12-03 2016-09-27 Bce Inc. Security access device and method
US20060176146A1 (en) * 2005-02-09 2006-08-10 Baldev Krishan Wireless universal serial bus memory key with fingerprint authentication
EP1902401B1 (en) * 2005-05-13 2017-03-29 CryptoMill Inc. Content cryptographic firewall system
AU2006246278A1 (en) 2005-05-13 2006-11-16 Cryptomill Cryptographic control for mobile storage means
FR2886748B1 (en) * 2005-06-02 2007-08-24 Gemplus Sa Secure data storage device
WO2007027000A1 (en) * 2005-07-08 2007-03-08 Ircube Co., Ltd. Method for managing a large number of passwords, portable apparatus and certification information storing device using the same, and certification information management method using the same
US8015606B1 (en) 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US8335920B2 (en) 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
US8321953B2 (en) * 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US8438647B2 (en) * 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
US20070300031A1 (en) * 2006-06-22 2007-12-27 Ironkey, Inc. Memory data shredder
WO2007014074A1 (en) 2005-07-21 2007-02-01 Clevx, Llc Memory lock system
US20080209215A1 (en) * 2005-08-11 2008-08-28 Beijing Watch Data System Co., Ltd. Method of Physical Authentication and an Electronic Device
EP1926246A4 (en) * 2005-08-12 2011-03-02 Tendyron Corp Method and device for insuring the security of the electronic signature device
US20070050303A1 (en) * 2005-08-24 2007-03-01 Schroeder Dale W Biometric identification device
US7938863B2 (en) * 2005-08-30 2011-05-10 Hewlett-Packard Development Compnay, L.P. Method, apparatus, and system for securing data on a removable memory device
EP2506467A3 (en) * 2005-09-05 2015-03-25 Yamaha Corporation Digital mixer
US20070067620A1 (en) * 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
DE102005044483A1 (en) * 2005-09-16 2007-03-29 Electronic Thoma Gmbh Transportable, configurable information carrier and method therefor
DE102005050878A1 (en) * 2005-10-21 2007-04-26 Fiducia It Ag Data processing devices e.g. personal computer, communicating method for bank institute, involves signaling declaration of intention to customer using output unit, where acknowledgement on intention is requested by data processing device
US8078788B2 (en) 2005-12-08 2011-12-13 Sandisk Technologies Inc. Media card command pass through methods
US8266378B1 (en) 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US8639873B1 (en) 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
CN101375259B (en) * 2006-01-24 2011-10-19 克莱夫公司 Data security system
FR2897222A1 (en) * 2006-02-03 2007-08-10 Gemplus Sa Remote access has a mass memory and a security memory in a portable communicating object
US20070223685A1 (en) * 2006-02-06 2007-09-27 David Boubion Secure system and method of providing same
WO2007107130A1 (en) * 2006-03-17 2007-09-27 Winrich Hoseit Wireless internet client
EP3457307B1 (en) * 2006-04-24 2019-08-14 Yubico Ab Device for identification and authentication
US8412949B2 (en) 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
GB2438928A (en) * 2006-06-08 2007-12-12 Brian Clarke Biometric Remote Access Device (BRAD)
KR20090052321A (en) * 2006-07-07 2009-05-25 쌘디스크 코포레이션 Content control system and method using versatile control structure
JP5180203B2 (en) * 2006-07-07 2013-04-10 サンディスク テクノロジィース インコーポレイテッド System and method for controlling the information supplied from the memory device
JP5145346B2 (en) 2006-10-10 2013-02-13 データ ロッカー インターナショナル エルエルシー Security system and its control method or external data storage device
US7876894B2 (en) 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
GB2445783A (en) * 2006-11-23 2008-07-23 Tiss Singapore Pte Ltd Portable security instrument
US20080141042A1 (en) * 2006-12-11 2008-06-12 Phison Electronics Corp. Memory card and security method therefor
WO2008097164A2 (en) * 2007-02-06 2008-08-14 Cryptzone Ab Method and arrangement relating to encryption/decryption of a memory unit
US20080215720A1 (en) * 2007-03-02 2008-09-04 Kenneth Vernon Westin Apparatus and system for lost/stolen data storage device recovery
US9083624B2 (en) * 2007-03-02 2015-07-14 Activetrak, Inc. Mobile device or computer theft recovery system and method
DE102007018769A1 (en) * 2007-04-20 2008-10-23 Giesecke & Devrient Gmbh Access to the mass memory of a data carrier portal
US20080268938A1 (en) * 2007-04-28 2008-10-30 Stephane Pierre Doutriaux Systems and methods for gambling using combinations of gaming devices
US20090049307A1 (en) * 2007-08-13 2009-02-19 Authennex, Inc. System and Method for Providing a Multifunction Computer Security USB Token Device
US20110101093A1 (en) * 2007-08-19 2011-05-05 Yubico Ab Device and method for generating dynamic credit card data
US8914901B2 (en) * 2008-01-11 2014-12-16 Microsoft Corporation Trusted storage and display
US8344885B2 (en) * 2008-01-22 2013-01-01 Angel Secure Networks Inc. Container with interior enclosure of composite material having embedded security element
WO2009096767A1 (en) * 2008-01-30 2009-08-06 Advanced Product Design Sdn Bhd Method of secure pin entry and operation mode setting
US8244211B2 (en) * 2008-02-07 2012-08-14 Inflexis Llc Mobile electronic security apparatus and method
US20090240937A1 (en) * 2008-03-19 2009-09-24 Safenet, Inc. Separated storage of data and key necessary to access the data
US8356105B2 (en) * 2008-05-02 2013-01-15 Marblecloud, Inc. Enterprise device policy management
CN102047274B (en) * 2008-05-26 2014-10-08 Nxp股份有限公司 Transponder, reader and their applications supported by masking methods
DE102008025489A1 (en) * 2008-05-28 2009-12-24 Siemens Aktiengesellschaft Method and system for monitoring a safety-related system
US8151099B2 (en) * 2008-07-01 2012-04-03 Caterpillar Inc. Virtualized service tool and virtualized control tool
TWI451740B (en) * 2008-09-24 2014-09-01 Shrisinha Technology Corp
EP2175378A1 (en) * 2008-10-13 2010-04-14 Vodafone Holding GmbH Provision of data stored in a memory card to a user device
FR2938361B1 (en) * 2008-11-07 2011-06-10 Oberthur Technologies portable electronic entity comprising means for generation of an alert in the event of detection of an abnormality in the messages Receipts of an external entity
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
KR101224717B1 (en) * 2008-12-26 2013-01-21 에스케이플래닛 주식회사 Method for Protecting Software License, System, Server, Terminal And Computer-Readable Recording Medium with Program therefor
US20100174913A1 (en) * 2009-01-03 2010-07-08 Johnson Simon B Multi-factor authentication system for encryption key storage and method of operation therefor
US9286493B2 (en) * 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof
US8364984B2 (en) 2009-03-13 2013-01-29 Microsoft Corporation Portable secure data files
US8485442B2 (en) 2009-07-02 2013-07-16 Biometric Payment Solutions Electronic transaction verification system with biometric authentication
US8745365B2 (en) 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US8683088B2 (en) * 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
KR101111381B1 (en) * 2009-11-17 2012-02-24 최운호 User identification system, apparatus, smart card and method for ubiquitous identity management
US9832019B2 (en) 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
EP2558978B1 (en) * 2010-04-15 2016-06-29 Apple Inc. Finger sensor including capacitive lens and associated methods
US20120023139A1 (en) * 2010-07-22 2012-01-26 Samsung Electronics Co. Ltd. Intelligent attached storage
RU2013118922A (en) * 2010-10-29 2014-12-10 Эксодэс Пэймент Системз, Эл-Эл-Си transaction processing method using token and system for its realization
US9058497B2 (en) 2010-12-23 2015-06-16 Microsoft Technology Licensing, Llc Cryptographic key management
US9455961B2 (en) * 2011-06-16 2016-09-27 Pasafeshare Lcc System, method and apparatus for securely distributing content
US10095848B2 (en) 2011-06-16 2018-10-09 Pasafeshare Llc System, method and apparatus for securely distributing content
CN102841696B (en) * 2011-06-24 2015-07-29 国基电子(上海)有限公司 Electronic device and enter passwords
JP5599771B2 (en) * 2011-11-14 2014-10-01 パラ3、インコーポレイテッド Portable personal server device provided with a biological information recognizer
DE102011056191A1 (en) * 2011-12-08 2013-06-13 Wincor Nixdorf International Gmbh Device for protecting against malware security token
FR2985052B1 (en) * 2011-12-23 2014-10-17 Gaspar Lionel Gesteira Electronic device for the storage of confidential data
US9015824B1 (en) * 2012-01-25 2015-04-21 Google Inc. Allowing a client computing device to securely interact with a private network
EP2667316A1 (en) * 2012-05-22 2013-11-27 Gemalto SA Electronic memory device
ITTO20120462A1 (en) * 2012-05-28 2013-11-29 Alenia Aermacchi Spa System and method for protecting information data
US9397982B2 (en) 2012-06-28 2016-07-19 Ologn Technologies Ag Secure key storage systems, methods and apparatuses
WO2014076175A1 (en) * 2012-11-14 2014-05-22 CompuGroup Medical AG Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method
EP2920732B1 (en) * 2012-11-14 2018-01-03 CompuGroup Medical SE Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
EP2731040B1 (en) * 2012-11-08 2017-04-19 CompuGroup Medical SE Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
US9154480B1 (en) * 2012-12-12 2015-10-06 Emc Corporation Challenge-response authentication of a cryptographic device
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
US10013563B2 (en) * 2013-09-30 2018-07-03 Dell Products L.P. Systems and methods for binding a removable cryptoprocessor to an information handling system
US9558366B2 (en) 2014-05-12 2017-01-31 Compugroup Medical Se Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
DE102015112891A1 (en) * 2015-08-05 2017-02-09 Iseconsult Apparatus and method for secure storage, management and delivery of authentication information

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
US4838404A (en) * 1986-11-28 1989-06-13 West Virginia University Token operating system for an electronic device
JPH01248292A (en) * 1988-03-30 1989-10-03 Asahi Chem Ind Co Ltd Ic card
JPH031991A (en) * 1989-05-30 1991-01-08 Toshiba Corp Portable electronic device
US5032708A (en) * 1989-08-10 1991-07-16 International Business Machines Corp. Write-once-read-once batteryless authentication token
JP2724008B2 (en) * 1989-12-01 1998-03-09 沖電気工業株式会社 Identification processing systems and personal identification processing method
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
JP2500552B2 (en) * 1991-08-23 1996-05-29 カシオ計算機株式会社 Matching device
JPH05173661A (en) * 1991-12-20 1993-07-13 Sharp Corp Information processor provided with protecting function
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
IL103062A (en) 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
JPH06333105A (en) * 1993-05-24 1994-12-02 Canon Inc Card
US5432851A (en) * 1993-10-21 1995-07-11 Tecsec Incorporated Personal computer access control system
US5815577A (en) * 1994-03-18 1998-09-29 Innovonics, Inc. Methods and apparatus for securely encrypting data in conjunction with a personal computer
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
CA2167631A1 (en) * 1995-01-20 1996-07-21 W. Dale Hopkins Method and apparatus for user and security device authentication
JP3272213B2 (en) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Authentication method of Ic card and an information processing apparatus
US5706426A (en) * 1996-02-07 1998-01-06 United Microelectronics Corporation Software protection method and apparatus
FR2745399B1 (en) 1996-02-26 1998-04-10 Arditti David Electronic device delivering a sour temporal reference for the protection of a software
PT891610E (en) * 1996-03-22 2002-10-31 Activcard A system for controlling access to a function comprising a clock synchronization device
US5784581A (en) * 1996-05-03 1998-07-21 Intel Corporation Apparatus and method for operating a peripheral device as either a master device or a slave device
US6523119B2 (en) * 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
US6557104B2 (en) * 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
WO1999019854A1 (en) * 1997-10-09 1999-04-22 Interval Research Corporation Method and apparatus for sending presence messages
US6084967A (en) * 1997-10-29 2000-07-04 Motorola, Inc. Radio telecommunication device and method of authenticating a user with a voice authentication token
US6216230B1 (en) * 1998-02-11 2001-04-10 Durango Corporation Notebook security system (NBS)
US6189099B1 (en) * 1998-02-11 2001-02-13 Durango Corporation Notebook security system (NBS)
US6128741A (en) * 1998-03-05 2000-10-03 Rainbow Technologies, Inc. Compact transparent dongle device
US6092202A (en) 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
US6434700B1 (en) * 1998-12-22 2002-08-13 Cisco Technology, Inc. Authentication and authorization mechanisms for Fortezza passwords

Also Published As

Publication number Publication date
EP1141806A1 (en) 2001-10-10
WO2000042491A1 (en) 2000-07-20
AU2608200A (en) 2000-08-01
JP2011192311A (en) 2011-09-29
JP2002535746A (en) 2002-10-22
US7272723B1 (en) 2007-09-18

Similar Documents

Publication Publication Date Title
England et al. A trusted open platform
CN101999132B (en) One-time password generation server credential and the signature verified at the time of strong authentication tokens
US6185546B1 (en) Apparatus and method for providing secured communications
CN1152505C (en) Tokenless identification system for autorization of electronic transactions and electronic transmissions
KR101253392B1 (en) Performing secure electronic transactions
CN1913427B (en) System and method for encrypted smart card PIN entry
JP4145118B2 (en) Application authentication system
EP0885417B1 (en) Access control/crypto system
EP0875814B1 (en) Information processing apparatus and method and recording medium for executing programs having been encrypted using public keys
US7895443B2 (en) Secure authentication using hardware token and computer fingerprint
JP5479111B2 (en) Control of the distribution and use of digital id presentation
EP1557741B1 (en) Information storage device, security system, access permission method, network access method and security process execution permission method
ES2599985T3 (en) Validation at any time for verification tokens
US8843757B2 (en) One time PIN generation
US7225333B2 (en) Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US6430688B1 (en) Architecture for web-based on-line-off-line digital certificate authority
US5844497A (en) Apparatus and method for providing an authentication system
US7496765B2 (en) System, method and program product to prevent unauthorized access to portable memory or storage device
US7516327B2 (en) Distributing access to a data item
US5623637A (en) Encrypted data storage card including smartcard integrated circuit for storing an access password and encryption keys
US6272631B1 (en) Protected storage of core data secrets
US8972719B2 (en) Passcode restoration
US20040044739A1 (en) System and methods for processing PIN-authenticated transactions
US7676430B2 (en) System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset
EP1130491B1 (en) Digital certificate including authorization data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110623

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110623

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120510

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120605

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250